كشفت تقارير أمنية من IIJ-SECT وLAB52 عن نشاط جديد لمجموعة التجسس السيبراني الصينية UNC6384، حيث اعتمدت المجموعة على أسلوب معروف يتمثل في استخدام أداة STATICPLUGIN، وهي محمّل رقمي موقّع، لتوزيع نسخ محدثة من البرمجية الخبيثة PlugX عبر تقنية DLL Side-Loading.
طرق التوزيع
الحمولات الخبيثة يتم نشرها عبر رسائل تصيّد إلكتروني تتضمن دعوات لاجتماعات مزيفة، أو من خلال تحديثات برمجية وهمية، ما يزيد من احتمالية خداع المستخدمين وإقناعهم بتنزيل الملفات الضارة.
خلفية البرمجية PlugX
تُعد PlugX واحدة من أدوات التجسس الأكثر استخداماً من قبل مجموعات تهديد صينية، حيث توفر قدرات متقدمة مثل التحكم عن بُعد، سرقة البيانات، وتنفيذ أوامر على الأجهزة المصابة. النسخة الجديدة التي تم رصدها تؤكد استمرار تطوير البرمجية وتحديثها لتجاوز آليات الكشف التقليدية.
دلالات النشاط الجديد
هذا النشاط يبرز استمرار اعتماد مجموعات التجسس المدعومة من الدولة على تقنيات Side-Loading وتوقيعات رقمية شرعية لتضليل أنظمة الحماية، مع استخدام سيناريوهات اجتماعية مثل دعوات الاجتماعات لتسهيل الاختراق.






























