مركز الأمن السيبراني للأبحاث والدراسات CCRS https://ccforrs.com Thu, 27 Mar 2025 18:20:54 +0000 ar hourly 1 https://wordpress.org/?v=6.6.2 مركز الأمن السيبراني للأبحاث والدراسات CCRS false مجموعة APT36 تُحاكي موقع India Post لنشر برمجيات ضارة تستهدف مستخدمي Windows وAndroid https://ccforrs.com/%d9%85%d8%ac%d9%85%d9%88%d8%b9%d8%a9-apt36-%d8%aa%d9%8f%d8%ad%d8%a7%d9%83%d9%8a-%d9%85%d9%88%d9%82%d8%b9-india-post-%d9%84%d9%86%d8%b4%d8%b1-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7%d8%aa-%d8%b6%d8%a7/ https://ccforrs.com/%d9%85%d8%ac%d9%85%d9%88%d8%b9%d8%a9-apt36-%d8%aa%d9%8f%d8%ad%d8%a7%d9%83%d9%8a-%d9%85%d9%88%d9%82%d8%b9-india-post-%d9%84%d9%86%d8%b4%d8%b1-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7%d8%aa-%d8%b6%d8%a7/#respond Tue, 01 Apr 2025 05:31:02 +0000 https://ccforrs.com/?p=11426 كشفت شركة الأمن السيبراني CYFIRMA عن حملة سيبرانية متطورة نسبت إلى مجموعة التهديد المستمر المتقدم APT36 ، المعروفة أيضًا باسم Transparent Tribe . الحملة تضمنت إنشاء موقع مزيف يُحاكي نظام البريد الهندي India Post ، بهدف إصابة مستخدمي أنظمة تشغيل Windows و Android بالبرمجيات الخبيثة.

تفاصيل الحملة السيبرانية

إنشاء الموقع المزيف
– اسم الموقع المزيف: postindia[.]site .
– عند زيارة الموقع من أجهزة Windows ، يُطلب من المستخدمين تنزيل مستند PDF يحتوي على تعليمات برمجية ضارة.
– أما عند الدخول عبر أجهزة Android ، يتم تحميل ملف تطبيق ضار يحمل اسم indiapost.apk .

طرق الاستغلال
1. على أجهزة Windows:
– يُوجه المستند المستخدمين لتنفيذ أمر PowerShell باستخدام مفاتيح Win + R ، مما يؤدي إلى احتمالية اختراق النظام.
– أظهرت بيانات EXIF المرتبطة بالمستند أنه تم إنشاؤه في 23 أكتوبر 2024 بواسطة مؤلف يحمل اسم PMYLS ، والذي قد يكون إشارة إلى برنامج باكستان لرئيس الوزراء لتوزيع أجهزة اللابتوب.
– الهدف من الكود هو تنزيل حمولة برمجية ضارة من خادم عن بُعد، الذي يبدو أنه غير نشط حاليًا.

2. على أجهزة Android:
– يُطلب من المستخدمين تثبيت تطبيق لتحسين تجربتهم.
– التطبيق، بعد تثبيته، يطلب أذونات واسعة تشمل الوصول إلى قوائم الاتصال، الموقع الحالي، وملفات التخزين.
– يتم تغيير أيقونة التطبيق لتُشابه أيقونة حسابات جوجل لإخفاء النشاط الضار.

التهديدات الناتجة عن الحملة

خطورة التطبيق الضار
– التطبيق يُجبر المستخدمين على قبول الأذونات إذا رفضوها في المرة الأولى.
– يستمر التطبيق في العمل بالخلفية حتى بعد إعادة تشغيل الجهاز، ويطلب أذونات لتجاهل تحسين البطارية.

*استغلال تكتيكات ClickFix *
– التكتيك يُستخدم بشكل متزايد من قبل مجرمي الإنترنت والمجموعات السيبرانية المتقدمة لاستهداف المستخدمين غير المطلعين وكذلك ذوي المهارات التقنية.

التوصيات الأمنية

1. تحذير المستخدمين:
– تجنب زيارة الروابط غير الموثوقة وتنزيل الملفات أو التطبيقات من مصادر غير موثوقة.

2. تعزيز الأمن السيبراني:
– تثبيت برامج مكافحة البرمجيات الضارة وتحديثها بانتظام.
– التحقق من الأذونات الممنوحة للتطبيقات والتأكد من مصدرها قبل التثبيت.

3. زيادة الوعي بالتصيد الاحتيالي:
– تثقيف المستخدمين حول الطرق التي يمكن أن تستخدمها المجموعات المهاجمة لإيقاعهم في الفخ.

]]>
https://ccforrs.com/%d9%85%d8%ac%d9%85%d9%88%d8%b9%d8%a9-apt36-%d8%aa%d9%8f%d8%ad%d8%a7%d9%83%d9%8a-%d9%85%d9%88%d9%82%d8%b9-india-post-%d9%84%d9%86%d8%b4%d8%b1-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7%d8%aa-%d8%b6%d8%a7/feed/ 0