مركز الأمن السيبراني للأبحاث والدراسات CCRS https://ccforrs.com Fri, 23 May 2025 01:03:54 +0000 ar hourly 1 https://wordpress.org/?v=6.8.1 مركز الأمن السيبراني للأبحاث والدراسات CCRS false كشف النقاب عن عائلات برمجيات خطيرة لسرقة المعلومات https://ccforrs.com/%d9%83%d8%b4%d9%81-%d8%a7%d9%84%d9%86%d9%82%d8%a7%d8%a8-%d8%b9%d9%86-%d8%b9%d8%a7%d8%a6%d9%84%d8%a7%d8%aa-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7%d8%aa-%d8%ae%d8%b7%d9%8a%d8%b1%d8%a9-%d9%84%d8%b3%d8%b1/ https://ccforrs.com/%d9%83%d8%b4%d9%81-%d8%a7%d9%84%d9%86%d9%82%d8%a7%d8%a8-%d8%b9%d9%86-%d8%b9%d8%a7%d8%a6%d9%84%d8%a7%d8%aa-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7%d8%aa-%d8%ae%d8%b7%d9%8a%d8%b1%d8%a9-%d9%84%d8%b3%d8%b1/#respond Tue, 27 May 2025 05:56:01 +0000 https://ccforrs.com/?p=12631 كشف باحثون أمنيون عن تفاصيل ثلاث عائلات مختلفة من البرمجيات الخبيثة المصممة لسرقة البيانات الحساسة، والتي تعمل حالياً في البرية. هذه البرمجيات تحمل الأسماء الرمزية: DarkCloud Stealer وChihuahua Stealer وPentagon Stealer، وجميعها قادرة على استخراج المعلومات السرية من الأجهزة المصابة.

DarkCloud Stealer: التهديد الأكثر تطوراً

الخلفية والتوزيع:

  • تم الإعلان عن DarkCloud لأول مرة في منتديات القرصنة منذ يناير 2023

  • منذ يناير 2025، ركزت الهجمات على المؤسسات الحكومية بشكل أساسي

طريقة العمل:

  1. يتم توزيعه كحملة AutoIt عبر رسائل التصيد الاحتيالي

  2. يستخدم طعماً خاصاً بطلبات الشراء بصيغة PDF

  3. يعرض رسالة تخبر الضحايا بأن برنامج Adobe Flash Player الخاص بهم قديم

Chihuahua Stealer: البرمجية الخبيثة المموهة

الخصائص الفنية:

  • مبنية على إطار عمل .NET

  • تستخدم نص PowerShell مموه للتهرب من الاكتشاف

  • يتم مشاركتها عبر مستندات جوجل درايف الخبيثة

Pentagon Stealer: التهديد متعدد اللغات

الإصدارات والتطور:

  1. الإصدار الجديد (مارس 2025):

    • مكتوب بلغة Golang

    • أكثر كفاءة وقدرة على التهرب من الاكتشاف

  2. الإصدار القديم (قبل عام 2025 على الأقل):

    • مكتوب بلغة Python

    • تم توزيعه عبر حزم Python مزيفة في مستودع PyPI

نصائح أمنية عاجلة للحماية

  1. الحذر من رسائل البريد الإلكتروني غير المتوقعة خاصة تلك التي تحتوي على مرفقات PDF

  2. تحديث جميع البرامج بشكل منتظم وعدم تثبيت حزم غير موثوقة

  3. استخدام حلول أمنية متكاملة قادرة على اكتشاف البرمجيات الخبيثة

  4. تدريب الموظفين على أساسيات الأمن السيبراني وطرق التصيد الاحتيالي

الخطر المتصاعد لسرقة البيانات

تشير هذه الاكتشافات إلى تطور مستمر في أساليب مجرمي الإنترنت، حيث أصبحت برمجيات سرقة البيانات:

  • أكثر تخصصاً: تستهدف قطاعات معينة مثل الحكومة

  • أكثر تمويهاً: تستخدم لغات برمجة متعددة وتقنيات إخفاء متقدمة

  • أكثر انتشاراً: تستغل منصات موثوقة مثل جوجل درايف وPyPI

]]>
https://ccforrs.com/%d9%83%d8%b4%d9%81-%d8%a7%d9%84%d9%86%d9%82%d8%a7%d8%a8-%d8%b9%d9%86-%d8%b9%d8%a7%d8%a6%d9%84%d8%a7%d8%aa-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a7%d8%aa-%d8%ae%d8%b7%d9%8a%d8%b1%d8%a9-%d9%84%d8%b3%d8%b1/feed/ 0