مركز الأمن السيبراني للأبحاث والدراسات CCRS https://ccforrs.com Thu, 27 Mar 2025 22:25:05 +0000 ar hourly 1 https://wordpress.org/?v=6.6.2 مركز الأمن السيبراني للأبحاث والدراسات CCRS false مجموعة EncryptHub تستغل ثغرة Zero-Day في Windows لنشر برمجيات Rhadamanthys وStealC الضارة https://ccforrs.com/%d9%85%d8%ac%d9%85%d9%88%d8%b9%d8%a9-encrypthub-%d8%aa%d8%b3%d8%aa%d8%ba%d9%84-%d8%ab%d8%ba%d8%b1%d8%a9-zero-day-%d9%81%d9%8a-windows-%d9%84%d9%86%d8%b4%d8%b1-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7/ https://ccforrs.com/%d9%85%d8%ac%d9%85%d9%88%d8%b9%d8%a9-encrypthub-%d8%aa%d8%b3%d8%aa%d8%ba%d9%84-%d8%ab%d8%ba%d8%b1%d8%a9-zero-day-%d9%81%d9%8a-windows-%d9%84%d9%86%d8%b4%d8%b1-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7/#respond Sun, 30 Mar 2025 14:12:57 +0000 https://ccforrs.com/?p=11442 كشفت تقارير عن استغلال مجموعة التهديد السيبراني EncryptHub لثغرة أمنية حديثة الإصلاح في نظام Microsoft Windows ، ما يُعرف بـ “ثغرة Zero-Day”، لنشر مجموعة واسعة من البرمجيات الضارة مثل Rhadamanthys و StealC التي تتضمن برمجيات خلفية وبرمجيات لسرقة البيانات.

تفاصيل الهجوم

الثغرة المستغلة: CVE-2025-26633
– تُعرف هذه الثغرة بأنها خلل في حيادية مدخلات البيانات داخل إطار عمل Microsoft Management Console (MMC) .
– يُمكن للمهاجمين استغلالها لتجاوز ميزات الحماية المحلية.
– تم إصلاح هذه الثغرة بواسطة شركة مايكروسوفت في تحديث Patch Tuesday لهذا الشهر.

طريقة استغلال الثغرة
– أطلقت شركة Trend Micro اسم MSC EvilTwin على طريقة استغلال الثغرة.
– يتم إنشاء ملفين بنفس الاسم داخل نفس الموقع، أحدهما نظيف والآخر خبيث في دليل فرعي باسم “en-US”.
– عندما يتم تشغيل الملف النظيف، يختار MMC الملف الخبيث بدلاً منه وينفذه دون علم الضحية.

 

التكتيكات التي استخدمها EncryptHub

1. تنزيل وتشغيل البرمجيات الضارة باستخدام ExecuteShellCommand:
– يتم تنزيل حمولة ضارة على جهاز الضحية ثم تنفيذها.
– تم توثيق هذه الطريقة من قبل شركة Outflank في أغسطس 2024.

2. استخدام أدلة مزيفة موثوقة:
– يتم إنشاء دليل وهمي يبدو موثوقًا مثل “C:\Windows \System32” (لاحظ المسافة بعد كلمة Windows) لتجاوز التحكم في حساب المستخدم (UAC).
– يتم إسقاط ملف ضار يُدعى “WmiMgmt.msc”.

 

أساليب توزيع الحمولة

بداية الهجوم
– غالبًا ما تبدأ السلاسل الهجومية بتنزيل ملفات تثبيت MSI موقعة رقميًا تُحاكي برامج صينية شرعية مثل DingTalk أو QQTalk .
– تُستخدم هذه الملفات لجلب وتشغيل البرمجيات الخبيثة من خادم بعيد.

التقنيات المستخدمة
– تعتمد الحملة على وسائل متعددة لتوصيل الحمولة الضارة، مع تخصيصها لضمان الاستمرارية وسرقة البيانات الحساسة.
– يتم إرسال البيانات إلى خوادم التحكم والقيادة (C&C) للمهاجمين.

 

تأثيرات الهجوم

ما الذي يجعل هذه الحملة خطيرة؟
– تستخدم برمجيات معدة خصيصًا للحفاظ على وجودها في الأنظمة المصابة.
– تعتمد على تقنيات معقدة لجمع البيانات الحساسة وتصعيد الوصول داخل الشبكات.

الملاحظات حول تطوير الهجوم
– يُظهر تحليل Trend Micro أن الحملة تحت التطوير النشط منذ أبريل 2024، مع تجربة مستمرة لطرق جديدة لتحقيق الأهداف.

 

]]>
https://ccforrs.com/%d9%85%d8%ac%d9%85%d9%88%d8%b9%d8%a9-encrypthub-%d8%aa%d8%b3%d8%aa%d8%ba%d9%84-%d8%ab%d8%ba%d8%b1%d8%a9-zero-day-%d9%81%d9%8a-windows-%d9%84%d9%86%d8%b4%d8%b1-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7/feed/ 0