مركز الأمن السيبراني للأبحاث والدراسات CCRS https://ccforrs.com Fri, 21 Mar 2025 02:29:45 +0000 ar hourly 1 https://wordpress.org/?v=6.6.2 مركز الأمن السيبراني للأبحاث والدراسات CCRS false “CERT-UA” تحذر: برمجية Dark Crystal RAT تستهدف الدفاع الأوكراني عبر رسائل Signal الخبيثة https://ccforrs.com/cert-ua-%d8%aa%d8%ad%d8%b0%d8%b1-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a9-dark-crystal-rat-%d8%aa%d8%b3%d8%aa%d9%87%d8%af%d9%81-%d8%a7%d9%84%d8%af%d9%81%d8%a7%d8%b9-%d8%a7%d9%84%d8%a3%d9%88%d9%83/ https://ccforrs.com/cert-ua-%d8%aa%d8%ad%d8%b0%d8%b1-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a9-dark-crystal-rat-%d8%aa%d8%b3%d8%aa%d9%87%d8%af%d9%81-%d8%a7%d9%84%d8%af%d9%81%d8%a7%d8%b9-%d8%a7%d9%84%d8%a3%d9%88%d9%83/#respond Sat, 22 Mar 2025 13:59:14 +0000 https://ccforrs.com/?p=11220 أصدر فريق الاستجابة لحالات الطوارئ الحاسوبية في أوكرانيا (CERT-UA) تحذيرًا من حملة جديدة تستهدف قطاعات الدفاع باستخدام برمجية Dark Crystal RAT (المعروفة أيضًا باسم DCRat). تم اكتشاف هذه الحملة في بداية هذا الشهر، وتبين أنها تستهدف موظفي مؤسسات المجمع الصناعي الدفاعي بالإضافة إلى أفراد من قوات الدفاع الأوكرانية.

تفاصيل الحملة الإلكترونية

تعتمد هذه الحملة على توزيع رسائل خبيثة عبر تطبيق المراسلة Signal، تحتوي على ما يبدو أنه محضر اجتماعات. يتم إرسال بعض هذه الرسائل من حسابات Signal تم اختراقها مسبقًا، وذلك لزيادة احتمالية نجاح الهجمات.

تتم مشاركة التقارير في شكل ملفات أرشيفية تحتوي على ملف PDF وهمي وملف قابل للتنفيذ، وهو عبارة عن أداة تشفير متخفية تعتمد على .NET تُعرف باسم DarkTortilla، والتي تقوم بفك تشفير وتشغيل برمجية DCRat الخبيثة.

تُعتبر DCRat، وهي برمجية تخدير عن بُعد (RAT) موثقة جيدًا، أداة تسمح بتنفيذ أوامر عشوائية، وسرقة معلومات قيمة، وإنشاء سيطرة عن بُعد على الأجهزة المصابة.

جهة الهجوم

أرجعت CERT-UA هذه الأنشطة إلى مجموعة تهديدات تُعرف باسم UAC-0200، والتي كانت نشطة على الأقل منذ صيف عام 2024. وأضافت الوكالة: “إن استخدام تطبيقات المراسلة الشهيرة، سواء على الأجهزة المحمولة أو أجهزة الكمبيوتر، يوسع بشكل كبير من نطاق الهجوم، بما في ذلك إنشاء قنوات تبادل معلومات غير خاضعة للرقابة (في سياق الحماية).”

جدل حول دور Signal

جاء هذا التطور في أعقاب تقارير تفيد بأن Signal قررت التوقف عن الاستجابة لطلبات إنفاذ القانون الأوكرانية فيما يتعلق بالتهديدات الإلكترونية الروسية، وفقًا لما ذكرته The Record.

وصرح سيرهي ديميوك، نائب أمين مجلس الأمن والدفاع الوطني الأوكراني: “بعدم اتخاذ إجراءات، تساعد Signal الروس في جمع المعلومات، واستهداف جنودنا، واختراق مسؤولين حكوميين.”

من جهتها، نفت الرئيسة التنفيذية لـSignal، ميريديث ويتاكر، هذه الادعاءات، قائلة: “نحن لا نعمل رسميًا مع أي حكومة، سواء أوكرانيا أو غيرها، ولم نتوقف أبدًا عن ذلك. لسنا متأكدين من مصدر هذه المزاعم أو سببها.”

زيادة الهجمات على تطبيقات المراسلة

تأتي هذه التحذيرات في ظل تقارير من شركتي Microsoft وGoogle تفيد بأن الجهات الإلكترونية الروسية تركز بشكل متزايد على الوصول غير المصرح به إلى حسابات WhatsApp وSignal، مستغلة ميزة ربط الأجهزة، خاصة بعد تحول الأوكرانيين إلى Signal كبديل لتطبيق Telegram.

 

]]>
https://ccforrs.com/cert-ua-%d8%aa%d8%ad%d8%b0%d8%b1-%d8%a8%d8%b1%d9%85%d8%ac%d9%8a%d8%a9-dark-crystal-rat-%d8%aa%d8%b3%d8%aa%d9%87%d8%af%d9%81-%d8%a7%d9%84%d8%af%d9%81%d8%a7%d8%b9-%d8%a7%d9%84%d8%a3%d9%88%d9%83/feed/ 0
استغلال ميزة “الأجهزة المرتبطة” في Signal لاختراق الحسابات عبر رموز QR خبيثة https://ccforrs.com/%d8%a7%d8%b3%d8%aa%d8%ba%d9%84%d8%a7%d9%84-%d9%85%d9%8a%d8%b2%d8%a9-%d8%a7%d9%84%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-%d8%a7%d9%84%d9%85%d8%b1%d8%aa%d8%a8%d8%b7%d8%a9-%d9%81%d9%8a-signal-%d9%84%d8%a7/ https://ccforrs.com/%d8%a7%d8%b3%d8%aa%d8%ba%d9%84%d8%a7%d9%84-%d9%85%d9%8a%d8%b2%d8%a9-%d8%a7%d9%84%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-%d8%a7%d9%84%d9%85%d8%b1%d8%aa%d8%a8%d8%b7%d8%a9-%d9%81%d9%8a-signal-%d9%84%d8%a7/#respond Thu, 20 Feb 2025 11:04:13 +0000 https://ccforrs.com/?p=10369 كشف باحثون في مجال الأمن السيبراني عن هجمات إلكترونية تستهدف مستخدمي تطبيق المراسلة المشفر Signal، حيث يستغل قراصنة مرتبطون بجهات تهديد روسية ميزة “الأجهزة المرتبطة” لاختراق الحسابات والتجسس على المحادثات.

كيف يتم الاختراق عبر رموز QR الضارة؟

وفقًا لتقرير صادر عن مجموعة Google Threat Intelligence Group (GTIG)، يستخدم القراصنة رموز QR خبيثة لخداع الضحايا وربط حساباتهم بتطبيق Signal خاضع لسيطرة المهاجمين. عند مسح هذا الرمز، يتم ربط حساب الضحية بجهاز القراصنة، مما يتيح لهم الوصول إلى جميع الرسائل الواردة والصادرة في الوقت الفعلي.

طرق تنفيذ الهجمات

  • استخدام رموز QR مزيفة: تُقدم هذه الرموز على أنها دعوات للانضمام إلى مجموعات، أو تنبيهات أمان، أو إرشادات رسمية من موقع
  • صفحات تصيد إلكتروني: يتم زرع الرموز الخبيثة داخل صفحات وهمية تدعي أنها تطبيقات عسكرية أو أدوات أمنية، خاصة المستخدمة من قبل الجيش الأوكراني.
  • استهداف العسكريين: مجموعة تهديد تُعرف باسم UNC4221 (UAC-0185) استخدمت أدوات تصيد متطورة لاستهداف حسابات Signal الخاصة بالجيش الأوكراني، بالإضافة إلى برمجية خبيثة تجمع بيانات المستخدم وموقعه الجغرافي.

 

مجموعات التهديد المتورطة

إلى جانب UNC5792 وUNC4221، هناك جهات أخرى تركز على استهداف مستخدمي Signal، ومنها:

  • مجموعة Sandworm (APT44): استخدمت برمجية خبيثة تعتمد على أوامر Windows Batch.
  • مجموعة Turla: نفذت هجمات عبر PowerShell خفيف الوزن.
  • مجموعة UNC1151: اعتمدت على أداة Robocopy لسرقة رسائل Signal من أجهزة الضحايا.

تحذيرات أمنية وتصعيد مستمر في الهجمات

  • أوضحت Google أن هذه الهجمات تأتي بعد حملة تصيد استهدفت حسابات WhatsApp عبر استغلال ميزة مشابهة لربط الأجهزة.
  • أشارت Microsoft إلى أن مجموعات قرصنة روسية تستخدم تقنية التصيد عبر رموز الأجهزة (Device Code Phishing) لاختراق حسابات الضحايا على WhatsApp و Signal و Microsoft Teams.
  • حذرت Google من أن هذه الهجمات ليست مقتصرة على التصيد الإلكتروني والبرمجيات الخبيثة فحسب، بل تشمل أيضًا هجمات فيزيائية حيث يتمكن المهاجمون من الوصول مؤقتًا إلى جهاز الضحية غير المؤمّن.

هجمات أخرى عبر تحسين نتائج البحث (SEO Poisoning)

بالتزامن مع هذه الهجمات، تم اكتشاف حملة تسميم نتائج البحث (SEO Poisoning)، حيث يتم التلاعب بمحركات البحث لإظهار صفحات تنزيل مزيفة لتطبيقات شهيرة مثل Signal و Gmail و Google Translate، بهدف نشر برمجيات خبيثة تُعرف باسم MicroClip، والتي تُستخدم لسرقة البيانات والمعلومات الحساسة.

كيفية حماية حسابك على Signal من هذه التهديدات؟

  • لا تمسح رموز QR إلا من مصادر رسمية، مثل موقع Signal الرسمي أو التطبيق ذاته.
  • فعّل قفل التسجيل (Registration Lock)، وهو ميزة أمان تمنع ربط حسابك بأجهزة جديدة دون إدخال رمز PIN الخاص بك.
  • احذر من دعوات الانضمام للمجموعات غير الموثوقة، خاصة إذا وصلتك عبر البريد الإلكتروني أو تطبيقات أخرى.
  • تجنب تحميل التطبيقات من مواقع غير رسمية، واعتمد على المتاجر الموثوقة مثل Google Play و App Store.

وأخيرا.. تؤكد هذه الهجمات المتزايدة على أهمية تعزيز تأمين الحسابات الشخصية، خاصة مع استمرار المجموعات المهاجمة في تطوير أساليبها لاستهداف تطبيقات المراسلة الآمنة.

]]>
https://ccforrs.com/%d8%a7%d8%b3%d8%aa%d8%ba%d9%84%d8%a7%d9%84-%d9%85%d9%8a%d8%b2%d8%a9-%d8%a7%d9%84%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-%d8%a7%d9%84%d9%85%d8%b1%d8%aa%d8%a8%d8%b7%d8%a9-%d9%81%d9%8a-signal-%d9%84%d8%a7/feed/ 0