يستهدف UAT-7290 المرتبط بـ الصين شركات الاتصالات ببرمجيات خبيثة لينكس

أفادت شركة Cisco Talos بأن فاعل تهديد مرتبط بالصين يُعرف باسم UAT-7290 يتجسس على شركات الاتصالات منذ عام 2022. يستخدم المجموعة برمجيات خبيثة لينكس وثغرات في الأجهزة الحدية وبنية تحتية ORB للحفاظ على الوصول إلى الشبكات المستهدفة.

فصلت شركة Cisco Talos للأمن السيبراني أنشطة UAT-7290، وهو فاعل تهديد مرتبط بالصين، في تحليل حديث. ركز هذا المجموعة جهود التجسس على قطاع الاتصالات، بدء العمليات منذ عام 2022. تشمل الأدوات الرئيسية في ترسانة UAT-7290 برمجيات خبيثة مخصصة لنظام لينكس مصممة للاختراق والاستمرار في بيئات الاتصالات. تسمح هذه البرامج الضارة للفاعلين بسرقة البيانات الحساسة ومراقبة حركة الشبكة دون اكتشاف. بالإضافة إلى البرمجيات الخبيثة، يستغل UAT-7290 الثغرات في الأجهزة الحدية، التي تعمل كنقاط دخول إلى بنى تحتية الاتصالات الأوسع. بمجرد الدخول، ينشر المجموعة عقد ORB —مكونات متخصصة من بنيتهم التحتية— لضمان وصول وتحكم طويل الأمد في الأنظمة المخترقة. تبرز هذه الحملة المخاطر المستمرة للبنية التحتية الحرجة في صناعة الاتصالات، حيث يمكن للتهديدات المستمرة أن تؤدي إلى تسريبات بيانات كبيرة. تؤكد نتائج Cisco Talos على تعقيد العمليات المرتبطة بالدول، مشددة على الحاجة إلى دفاعات قوية ضد مثل هذه الاختراقات المستهدفة. لم يكشف التقرير عن ضحايا محددين أو تفاصيل فنية إضافية خارج هذه الطرق، لكن التركيز على الاتصالات يشير إلى مصالح استراتيجية في شبكات الاتصال.

مقالات ذات صلة

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
صورة مولدة بواسطة الذكاء الاصطناعي

برمجية الـ Qilin الفدائية تنشر ملفات تنفيذية لينكس ضد أنظمة ويندوز

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

مجموعة الـ Qilin الفدائية، المعروفة أيضًا باسم Agenda، طورت هجومًا هجينًا باستخدام حمولات لينكس على مضيفي ويندوز للتهرب من الكشف. من خلال إساءة استخدام أدوات إدارة عن بعد شرعية واستغلال برامج تشغيل ضعيفة، يقوم المهاجمون بتعطيل الدفاعات واستهداف النسخ الاحتياطية. تبرز هذه التكتيك متعدد المنصات تطور التعقيد في برمجيات الفدية.

كشف Cisco Talos عن تفاصيل استغلال مجموعة مرتبطة بالصين لثغرة يوم صفر غير مصححة في أجهزة أمان البريد الإلكتروني منذ أواخر نوفمبر 2025، من خلال نشر أبواب خلفية وأدوات محو السجلات للحصول على وصول مستمر.

من إعداد الذكاء الاصطناعي

مجموعتان مرتبطتان ب الصين تستغلان ثغرة أمنية حديثة الاكتشاف في منتجات أمان البريد الإلكتروني من Cisco. تشمل الحملة هجمات يوم صفر، مما يبرز المخاطر المستمرة في الأمن السيبراني. تم الإبلاغ عن المشكلة في 19 ديسمبر 2025.

اكتشف باحثو الأمن في Check Point برمجية VoidLink، وهو إطار برمجيات خبيثة جديد متقدم لـ Linux مصمم لاستهداف بنى السحابة. مكتوب بلغة Zig ومرتبط بمطورين صينيين، يحتوي على أكثر من 30 إضافة للاستطلاع السري، سرقة البيانات الاعتمادية، والحركة الجانبية. لم يُلاحظ بعد أي عدوى حقيقية، لكن قدراته تشير إلى تهديد متنامٍ للبيئات السحابية المؤسسية.

من إعداد الذكاء الاصطناعي

Chinese cyberattacks on Taiwan's key infrastructure rose 6% in 2025 to an average of 2.63 million daily, according to the National Security Bureau. This surge forms part of 'hybrid threats' synchronized with military drills. It supports China's broader aims in technology and politics.

شبكة بوت لينكس جديدة تُدعى SSHStalker تستغل خوادم السحابة للربح باستخدام بروتوكول IRC القديم. تستهدف خوادم لينكس من خلال مسح آلي، ومهام cron، واتصالات IRC. العملية تعيد إحياء الطرق القديمة لخفض التكاليف، كما أفادت TechRadar.

من إعداد الذكاء الاصطناعي

لقد حدد الباحثون شبكة بوتات لينكس جديدة تُدعى SSHStalker تعتمد على بروتوكول IRC القديم لعمليات التحكم والقيادة. تنتشر الشبكة عبر مسح SSH وهجمات القوة الغاشمة، مستهدفة بنية تحتية السحابة. تدمج ثغرات أمنية قديمة وآليات استمرارية للعدوى الواسعة.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض