Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
صورة مولدة بواسطة الذكاء الاصطناعي

برمجية الـ Qilin الفدائية تنشر ملفات تنفيذية لينكس ضد أنظمة ويندوز

صورة مولدة بواسطة الذكاء الاصطناعي

مجموعة الـ Qilin الفدائية، المعروفة أيضًا باسم Agenda، طورت هجومًا هجينًا باستخدام حمولات لينكس على مضيفي ويندوز للتهرب من الكشف. من خلال إساءة استخدام أدوات إدارة عن بعد شرعية واستغلال برامج تشغيل ضعيفة، يقوم المهاجمون بتعطيل الدفاعات واستهداف النسخ الاحتياطية. تبرز هذه التكتيك متعدد المنصات تطور التعقيد في برمجيات الفدية.

عملية الـ Qilin الفدائية، النشطة منذ عام 2022، برزت كواحدة من أكثر مجموعات الـ ransomware-as-a-service إنتاجية في عام 2025، مدعية أكثر من 40 ضحية شهريًا ووصلت إلى ذروة 100 في يونيو، وفقًا لتحليل Trend Micro. في حملة حديثة وصفها باحثو الأمان، نشر Qilin ملف تنفيذي فدائي لينكس على أنظمة ويندوز عبر أدوات موثوقة مثل WinSCP لنقل الملفات وSplashtop Remote للتنفيذ، متجاوزًا أنظمة الكشف والاستجابة في نقاط النهاية (EDR) التقليدية المركزة على ويندوز.

حصل المهاجمون على الوصول الأولي من خلال صفحات CAPTCHA مزيفة لجوجل المستضافة على Cloudflare R2، والتي سلمت جافا سكريبت مشفرة تؤدي إلى برامج سرقة المعلومات التي حصدت بيانات الاعتماد من خوادم التحكم والقيادة في 45.221.64.245/mot/ و104.164.55.7/231/means.d. مكن هذه الحسابات المسروقة من الحركة الجانبية، مع إجراء الاستطلاع باستخدام أوامر ScreenConnect مثل 'nltest /domain_trusts' و'net group "domain admins" /domain'.

للحفاظ على الاستمرارية، قام Qilin بتثبيت AnyDesk من خلال ATERA RMM وScreenConnect، مقنعًا النشاط كمهام إدارية. اعتمدت التهرب من الدفاعات على تقنيات bring-your-own-vulnerable-driver (BYOVD)، تحميل برامج تشغيل موقعة مثل eskle.sys —التي أعيد استخدامها من مزود ألعاب صيني— وأخرى مثل rwdrv.sys وhlpdrv.sys عبر DLLs محملة جانبيًا مثل msimg32.dll المنفذة بواسطة تطبيقات شرعية مثل FoxitPDFReader.exe. قامت هذه البرامج التشغيلية بفحوصات VM، قتلت العمليات الأمنية، وأنهت أدوات EDR.

كان التركيز الرئيسي هو سرقة بيانات الاعتماد من بنية النسخ الاحتياطي Veeam باستخدام نصوص PowerShell مشفرة بـ Base64 لاستخراج أسماء المستخدمين وكلمات المرور من جداول SQL بما في ذلك Credentials، BackupRepositories، وWinServers. سمح ذلك بالوصول إلى متحكمي النطاق، خوادم Exchange، وقواعد بيانات SQL. امتد الحركة الجانبية إلى مضيفي لينكس عبر ملفات تنفيذية PuTTY المعاد تسميتها مثل test.exe و1.exe للاتصالات SSH.

المشفر اللينكسي، الذي يتطلب كلمة مرور للتشغيل، يضع قائمة بيضاء للعمليات، يحظر امتدادات الملفات، ويستثني الدلائل الأساسية، مع تحديثات تضيف كشف Nutanix AHV. ضمانت وكلاء COROXY SOCKS الموزعين المخفيين في مجلدات لـ Veeam، VMware، Adobe، وUSOShared تحكمًا وقيادة مرنًا.

"هذا الهجوم يتحدى الضوابط الأمنية التقليدية المركزة على ويندوز"، أفادت Trend Micro. "نشر الـ ransomware اللينكسي على أنظمة ويندوز يظهر كيف يتكيف المهاجمون لتجاوز أنظمة الكشف في نقاط النهاية غير المكونة لكشف أو منع ملفات تنفيذية لينكس التنفيذية عبر قنوات الإدارة عن بعد." التكتيك، الذي لاحظته أيضًا Cisco Talos، يؤكد الحاجة إلى الرؤية في أدوات RMM والبيئات الهجينة لمواجهة مثل هذه العمليات ذات الضجيج المنخفض.

مقالات ذات صلة

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
صورة مولدة بواسطة الذكاء الاصطناعي

قراصنة روس يستخدمون آلات افتراضية لينكس لإخفاء البرمجيات الضارة على ويندوز

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

قراصنة مؤيدون لروسيا المعروفون باسم Curly COMrades يستغلون تقنية Hyper-V من مايكروسوفت لزرع آلات افتراضية خفيفة الوزن من Alpine Linux داخل أنظمة ويندوز المخترقة. تسمح هذه الطريقة لهم بتشغيل برمجيات ضارة مخصصة مثل CurlyShell وCurlCat دون اكتشاف من قبل أدوات الكشف التقليدية لنقاط النهاية. الحملة، التي كشفت عنها Bitdefender بالتعاون مع CERT الجورجي، تستهدف منظمات في أوروبا وخارجها.

أعادت مجموعة الهاكتيفيست المؤيدة لروسيا CyberVolk الظهور بمنصة ransomware-as-a-service جديدة تُدعى VolkLocker، تدعم كلاً من أنظمة Linux و Windows. وثّقت للمرة الأولى في 2024 بواسطة SentinelOne، عادت المجموعة بعد فترة من الخمول الناجم عن حظر Telegram. رغم التلقائية المتقدمة عبر bots Telegram، يحتوي البرمجيات الضارة على عيوب تشفير كبيرة قد تسمح للضحايا باستعادة الملفات دون دفع.

من إعداد الذكاء الاصطناعي

عملية جديدة لبرمجيات الفدية كخدمة تُدعى VanHelsing ظهرت في 7 مارس 2025، مدعية بسرعة على الأقل ثلاث ضحايا. تدعم هجمات على أنظمة Windows وLinux وBSD وARM وESXi، مع الشركاء التابعين يحتفظون بنسبة 80% من الفديات بعد إيداع 5000 دولار. يحظر المجموعة استهداف كيانات في رابطة الدول المستقلة.

كشف باحثو SentinelOne عن ثغرة خطيرة في ransomware-as-a-service الجديد VolkLocker الخاص بـ CyberVolk: مفتاح رئيسي مشفر بشكل ثابت مخزن كنص عادي، مما يمكن الضحايا من فك تشفير الملفات دون دفع الفدية. بعد إعادة إطلاق المجموعة في أغسطس 2025 عقب حظر تيليغرام، تبرز هذه الضعف مشكلات الجودة في نظامها RaaS.

من إعداد الذكاء الاصطناعي

بناءً على هجمات PeerBlight السابقة، يبلغ Google Threat Intelligence عن استغلال ثغرة React2Shell (CVE-2025-55182) من قبل مجموعات مرتبطة بـChina وجهات مدفوعة مالياً تنشر أبواب خلفية ومنقبي عملات مشفرة على أنظمة React وNext.js الضعيفة.

نسب الباحثون هجوماً إلكترونياً فاشلاً على شبكة الكهرباء البولندية إلى قراصنة روس مدعومين من الدولة، يتزامن مع الذكرى العاشرة لهجوم مشابه على أوكرانيا. برمجية الوايبر كانت تهدف إلى تعطيل توزيع الطاقة لكنها لم تنجح في إحداث انقطاع للكهرباء. ربطت شركة الأمن ESET الحادث بالمجموعة الشهيرة ساندوورم.

من إعداد الذكاء الاصطناعي

بدأ مخترقو كوريا الشمالية استغلال ثغرة حرجة تُدعى React2Shell في هجمات البرمجيات الضارة. ويأتي ذلك على غرار أعمال مشابهة نفذها مخترقون صينيون، مما يشير إلى اهتمام متزايد بهذه الثغرة الأمنية. يطرح هذا الموضوع مخاطر كبيرة على الأنظمة المتضررة.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض