آلية الانتشار عبر وسائط USB الملوثة
أوضحت شركة “سايبريسون” للأمن السيبراني أن الحملة تنتشر أساساً عبر أجهزة USB مصابة، حيث يبدأ الهجوم عند تنفيذ ملف فيجوال بيسك خبيث موجود على وسائط التخزين المنقولة. وتستخدم البرمجية الخبيثة تقنيات متقدمة للحفاظ على استمراريتها في النظام المستهدف، بما في ذلك إنشاء مجالات وهمية وإجراء تعديلات على السجل النظامي، مما يمكنها من البقاء نشطة لفترات طويلة.
توسع عالمي واستهداف عشوائي
منذ ظهورها في أواخر عام 2024، توسعت الحملة بشكل ملحوظ في نطاق عملها، حيث تستهدف المنظمات بشكل عشوائي عبر قطاعات صناعية متعددة ومناطق جغرافية مختلفة. ويعتمد المهاجمون على تقنية “العيش على موارد الأرض” Living off the Land التي تستخدم أدوات نظامية مشروعة لتجنب الاشتباه، مما يجعل اكتشاف التهديد أكثر صعوبة على أنظمة الحماية التقليدية.
تأثيرات اقتصادية وأمنية متعددة
تركز الحملة على تنصيب برمجيات تعدين العملات الرقمية من نوع XMRig، مما يؤدي إلى استنزاف موارد الأنظمة المُصابة وتقليل أدائها، بالإضافة إلى الاستهلاك المرتفع للطاقة. كما تشكل هذه الهجمات تهديداً للأمن القومي للدول، حيث يمكن أن تستهدف البنية التحتية الحيوية وتؤثر على استقرارها التشغيلي.































