UNC6384 تنشر نسخة جديدة من PlugX عبر هجمات التصيّد

كشفت تقارير أمنية من IIJ-SECT وLAB52 عن نشاط جديد لمجموعة التجسس السيبراني الصينية UNC6384، حيث اعتمدت المجموعة على أسلوب معروف يتمثل في استخدام أداة STATICPLUGIN، وهي محمّل رقمي موقّع، لتوزيع نسخ محدثة من البرمجية الخبيثة PlugX عبر تقنية DLL Side-Loading.

طرق التوزيع

الحمولات الخبيثة يتم نشرها عبر رسائل تصيّد إلكتروني تتضمن دعوات لاجتماعات مزيفة، أو من خلال تحديثات برمجية وهمية، ما يزيد من احتمالية خداع المستخدمين وإقناعهم بتنزيل الملفات الضارة.

خلفية البرمجية PlugX

تُعد PlugX واحدة من أدوات التجسس الأكثر استخداماً من قبل مجموعات تهديد صينية، حيث توفر قدرات متقدمة مثل التحكم عن بُعد، سرقة البيانات، وتنفيذ أوامر على الأجهزة المصابة. النسخة الجديدة التي تم رصدها تؤكد استمرار تطوير البرمجية وتحديثها لتجاوز آليات الكشف التقليدية.

دلالات النشاط الجديد

هذا النشاط يبرز استمرار اعتماد مجموعات التجسس المدعومة من الدولة على تقنيات Side-Loading وتوقيعات رقمية شرعية لتضليل أنظمة الحماية، مع استخدام سيناريوهات اجتماعية مثل دعوات الاجتماعات لتسهيل الاختراق.

محمد وهبى
محمد وهبى
المقالات: 944

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.