متغير جديد من برمجية SysUpdate الضارة يستهدف أنظمة لينكس

تم اكتشاف متغير جديد من برمجية SysUpdate الضارة يستهدف أنظمة لينكس، مع تشفير متقدم للاتصالات بين الأوامر والتحكم. حدد باحثو الأمن في LevelBlue التهديد أثناء مشاركة في التحقيق الجنائي الرقمي وطوّروا أداة لفك تشفير حركتها المرورية. تتنكر البرمجية الضارة على شكل خدمة نظام شرعية للتهرب من الكشف.

ظهر متغير برمجية SysUpdate الضارة كتهديد متطور للبيئات لينكس، تم اكتشافه من قبل محللي LevelBlue أثناء مشاركة في التحقيق الجنائي الرقمي واستجابة الحوادث (DFIR). ظهر الملف التنفيذي لينكس المشبوه في نظام عميل، وتم تحديده كملف تنفيذي ELF64 مضغوط باستخدام حاسبة تشويش غير معروفة بدون رؤوس أقسام، مما يعقد التحليل التقليدي.  nnعند التنفيذ بدون وسائط محددة، تقوم البرمجية الضارة بتنفيذ أمر ID في GNU/Linux لجمع معلومات النظام ثم تبدأ اتصالات شبكية مشفرة عبر بروتوكولات متعددة. كشف التحليل الديناميكي لـLevelBlue وقياسات كشف نقاط النهاية عن مؤشرات قوية تربطها بنسخة جديدة من SysUpdate، مؤكدة بثقة عالية من خلال الهندسة العكسية. يستخدم قاعدة الكود C++ للبرمجية الضارة روتينات تشفير معقدة لتشفير حركة مرور الأوامر والتحكم (C2)، مما يعيق الكشف القائم على الشبكة.  nnللمواجهة، طوّر الباحثون أداة فك تشفير باستخدام إطار عمل محاكاة Unicorn Engine أثناء الحادث النشط. تستخرج هذه الأداة بايتات الكود الآلي، وهياكل البيانات العالمية، وقيم الكومة، وحالة سجلات المعالج من عينة البرمجية الضارة. تحاكي توليد المفاتيح من مفتاح تشفير نص عادي مثبت مسبقًا في الكومة وتفك تشفير كتل بيانات 8 بايت عبر عمليات XOR باستخدام خوارزمية غير معروفة، مع تكرار خرائط الذاكرة للبرمجية الضارة بما في ذلك المكدس والكومة وأجزاء البيانات والكود.  nnتدمج المنهجية Binary Ninja للتحليل الثابت، وGDB للتصحيح الديناميكي، وروابط Unicorn Engine المبنية على Rust لمحاكاة x86-64، متجاوزة الهندسة العكسية الكاملة للتشفير. يتيح هذا النهج فك تشفير حركة مرور C2 للمتغيرات الحالية والمستقبلية من خلال استخراج مفاتيح التشفير الجديدة.  nnيوصي LevelBlue المنظمات بنشر حلول كشف نقاط النهاية لمراقبة الملفات التنفيذية ELF المضغوطة التي تحاكي خدمات النظام، وإجراء تحليل حركة المرور الشبكية للأنماط المشفرة، والاستعداد لاستجابة الحوادث بقدرات محاكاة البرمجيات الضارة.

مقالات ذات صلة

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
صورة مولدة بواسطة الذكاء الاصطناعي

برمجية الـ Qilin الفدائية تنشر ملفات تنفيذية لينكس ضد أنظمة ويندوز

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

مجموعة الـ Qilin الفدائية، المعروفة أيضًا باسم Agenda، طورت هجومًا هجينًا باستخدام حمولات لينكس على مضيفي ويندوز للتهرب من الكشف. من خلال إساءة استخدام أدوات إدارة عن بعد شرعية واستغلال برامج تشغيل ضعيفة، يقوم المهاجمون بتعطيل الدفاعات واستهداف النسخ الاحتياطية. تبرز هذه التكتيك متعدد المنصات تطور التعقيد في برمجيات الفدية.

لقد حدد باحثو LevelBlue variante جديدة من برمجية التجسس SysUpdate تستهدف أنظمة لينكس خلال مهمة استجابة لحوادث وتحقيقات رقمية. تتنكر البرمجية على شكل خدمة نظام شرعية وتستخدم تشفيراً متقدماً للاتصالات أوامر التحكم. من خلال الهندسة العكسية، أنشأ الفريق أدوات لفك تشفير حركتها بشكل أسرع.

من إعداد الذكاء الاصطناعي

قراصنة مؤيدون لروسيا المعروفون باسم Curly COMrades يستغلون تقنية Hyper-V من مايكروسوفت لزرع آلات افتراضية خفيفة الوزن من Alpine Linux داخل أنظمة ويندوز المخترقة. تسمح هذه الطريقة لهم بتشغيل برمجيات ضارة مخصصة مثل CurlyShell وCurlCat دون اكتشاف من قبل أدوات الكشف التقليدية لنقاط النهاية. الحملة، التي كشفت عنها Bitdefender بالتعاون مع CERT الجورجي، تستهدف منظمات في أوروبا وخارجها.

لقد حدد باحثو Flare شبكة بوتنت لينكس جديدة تُدعى SSHStalker والتي قد اخترقت حوالي 7000 نظام باستخدام ثغرات قديمة ومسح SSH. تستخدم الشبكة IRC للتحكم والقيادة مع الحفاظ على الاستمرارية النائمة دون أنشطة ضارة فورية مثل DDoS أو تعدين العملات المشفرة. تستهدف نوى لينكس القديمة، مما يبرز المخاطر في البنية التحتية المهملة.

من إعداد الذكاء الاصطناعي

كشف باحثو Check Point أن VoidLink، وهو برمجية خبيثة متقدمة لنظام لينكس تستهدف الخوادم السحابية، تم بناؤها إلى حد كبير من قبل مطور واحد باستخدام أدوات الذكاء الاصطناعي. يشمل الإطار أكثر من 30 إضافة وحداتية للوصول طويل الأمد إلى النظام، وقد وصل إلى 88,000 سطر كود في أقل من أسبوع على الرغم من خطط تشير إلى جدول زمني يبلغ 20-30 أسبوعًا. يبرز هذا التطور إمكانية الذكاء الاصطناعي في تسريع إنشاء البرمجيات الخبيثة المتقدمة.

شبكة بوتنت مبنية على Go تُعرف باسم GoBruteforcer تقوم بفحص واختراق خوادم لينكس عالميًا من خلال هجمات القوة الغاشمة على كلمات مرور ضعيفة في الخدمات المكشوفة مثل FTP وMySQL وPostgreSQL. اكتشفت Check Point Research متغيرًا لعام 2025 أصاب عشرات الآلاف من الآلات، مما يعرض أكثر من 50,000 خادم متصل بالإنترنت للخطر. تستغل الهجمات الإعدادات الافتراضية الشائعة من تكوينات مولدة بالذكاء الاصطناعي وإعدادات قديمة.

من إعداد الذكاء الاصطناعي

تم العثور على حزمة مخادعة في مستودع PyPI تتظاهر بأنها مكتبة SymPy الشهيرة. يستهدف هذا البرمجيات الضارة أنظمة لينكس، حيث تقوم بتنزيل وتشغيل برنامج تعدين العملات المشفرة XMRig باستخدام تقنيات في الذاكرة. أبرز باحثو الأمن المخاطر الناجمة عن هجمات سلسلة التوريد في أنظمة مفتوحة المصدر.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض