باحثون يكتشفون برمجية ClipXDaemon الخبيثة التي تستهدف مستخدمي العملات المشفرة على Linux

اكتشف باحثو الأمن في Cyble برمجية خبيثة جديدة لـ Linux تُدعى ClipXDaemon، والتي تخطف عناوين محافظ العملات المشفرة بتعديل محتوى الحافظة على الأنظمة المعتمدة على X11. تعمل البرمجية الخبيثة بدون خوادم التحكم والقيادة، حيث تراقب وتستبدل العناوين في الوقت الفعلي لإعادة توجيه الأموال إلى المهاجمين. تستخدم عملية إصابة متعددة المراحل وتقنيات تخفي للتهرب من الكشف.

ClipXDaemon، التي حددها مختبرات البحث والاستخبارات التابعة لـ Cyble (CRIL)، ظهرت في أوائل فبراير 2026 وتستهدف بيئات سطح المكتب Linux التي تعمل بواجهة X11 الرسومية. تصل البرمجية الخبيثة عبر سلسلة إصابة ثلاثية المراحل: محمل مشفر يُولد بواسطة إطار bincrypter مفتوح المصدر، مُسقِط مقيم في الذاكرة يفك التشفير باستخدام AES-256-CBC وفك الضغط بـ gzip، وحمولة ELF على القرص تُكتب إلى ~/.local/bin/ باسم ملف عشوائي من ثمانية إلى تسعة عشر حرفًا. للحفاظ على الاستمرارية، يُلحق المُسقِط أمر تنفيذ بملف ~/.profile الخاص بالمستخدم، مما يضمن تشغيله عند تسجيل الدخول دون الحاجة إلى صلاحيات الروت. عند التفعيل، يتحقق ClipXDaemon من وجود جلسة X11؛ إذا تم اكتشاف Wayland، ينهي نفسه فورًا بسبب قيود Wayland على الوصول إلى الحافظة العالمية. ثم يحول نفسه إلى daemon عبر عملية double-fork، يغلق وصفائف الملفات، ويعيد تسمية نفسه إلى “kworker/0:2-events” باستخدام prctl(PR_SET_NAME) ليقلد خيط عامل النواة، مما يندمج في قوائم العمليات من أدوات مثل ps أو top. الوظيفة الرئيسية تتضمن استطلاع الحافظة كل 200 مللي ثانية عبر واجهات X11 مثل XConvertSelection وXGetWindowProperty. يمسح لأنماط تطابق ثماني عملات مشفرة—Bitcoin، Ethereum، Litecoin، Monero، Tron، Dogecoin، Ripple، وTON—باستخدام تعبيرات منتظمة مشفرة تُفك تشفيرها بـ ChaCha20. عند العثور على تطابق، يستبدل المحتوى بعناوين تابعة للمهاجم قبل حدوث اللصق. محافظ الاستبدال المؤكدة تشمل تلك الخاصة بـ Ethereum (0x502010513bf2d2B908A3C33DE5B65314831646e7)، Bitcoin (bc1qe8g2rgac5rssdf5jxcyytrs769359ltle3ekle)، وأخرى لـ Monero، Dogecoin، Litecoin، وTron. لم يُلاحظ استبدالات لـ TON وRipple، رغم مراقبتها. من الملاحظ أن ClipXDaemon لا تحتوي على أي نشاط شبكي، ولا تحتوي على نطاقات أو عناوين IP مدمجة، ولا تقوم باستعلامات DNS أو اتصالات. هذا التصميم بدون C2 يسمح بالربح المباشر دون بنية تحتية عن بعد. يشترك المحمل في تشابهات هيكلية مع برمجية ShadowHS من يناير 2026، لكن الباحثين لم يجدوا دليلاً على مشغلين مشتركين، منسوبين التداخلات إلى الاستخدام المشترك لـ bincrypter. يوصي الخبراء بالانتقال إلى Wayland، وتدقيق ~/.profile و~/.local/bin/، والتحقق يدويًا من عناوين المحافظ قبل إجراء المعاملات. تفادت حمولة ELF الكشف على VirusTotal وقت التحليل.

مقالات ذات صلة

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
صورة مولدة بواسطة الذكاء الاصطناعي

مهاجمون يسيطرون على تطبيقات Snap Store لـ Linux لسرقة عبارات الكريبتو

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

لقد اخترق مجرمو الإنترنت تطبيقات لينكس موثوقة في متجر Snap من خلال الاستيلاء على نطاقات منتهية الصلاحية، مما سمح لهم بتوزيع برمجيات خبيثة تسرق عبارات الاسترداد للعملات المشفرة. برز خبراء الأمان من SlowMist ومساهم أوبونتو ألان بوبر الهجوم، الذي يستهدف حسابات الناشرين المعروفين لتوزيع تحديثات خبيثة تتظاهر بأنها محافظ شهيرة. أزالت Canonical الـ snaps المتضررة، لكن الدعوات لتعزيز الإجراءات الأمنية مستمرة.

تم اكتشاف متغير جديد من برمجية SysUpdate الضارة يستهدف أنظمة لينكس، مع تشفير متقدم للاتصالات بين الأوامر والتحكم. حدد باحثو الأمن في LevelBlue التهديد أثناء مشاركة في التحقيق الجنائي الرقمي وطوّروا أداة لفك تشفير حركتها المرورية. تتنكر البرمجية الضارة على شكل خدمة نظام شرعية للتهرب من الكشف.

من إعداد الذكاء الاصطناعي

مجموعة الـ Qilin الفدائية، المعروفة أيضًا باسم Agenda، طورت هجومًا هجينًا باستخدام حمولات لينكس على مضيفي ويندوز للتهرب من الكشف. من خلال إساءة استخدام أدوات إدارة عن بعد شرعية واستغلال برامج تشغيل ضعيفة، يقوم المهاجمون بتعطيل الدفاعات واستهداف النسخ الاحتياطية. تبرز هذه التكتيك متعدد المنصات تطور التعقيد في برمجيات الفدية.

لقد حدد الباحثون شبكة بوتات لينكس جديدة تُدعى SSHStalker تعتمد على بروتوكول IRC القديم لعمليات التحكم والقيادة. تنتشر الشبكة عبر مسح SSH وهجمات القوة الغاشمة، مستهدفة بنية تحتية السحابة. تدمج ثغرات أمنية قديمة وآليات استمرارية للعدوى الواسعة.

من إعداد الذكاء الاصطناعي

يستخدم ممثلو التهديدات التعليقات على Pastebin للترويج لعملية احتيال تخدع مستخدمي العملات المشفرة لتشغيل JavaScript ضار على Swapzone.io، مما يصيد معاملات البيتكوين. الهجوم، وهو variante من تقنيات ClickFix، يعيد توجيه الأموال إلى محافظ يسيطر عليها المهاجمون مع محاكاة أرباح تحكيم شرعية. يبدو هذا أول حالة معروفة لهجوم ClickFix قائم على المتصفح يستهدف منصات تبادل العملات المشفرة.

استهدفت برمجيات سرقة المعلومات وكلاء الذكاء الاصطناعي OpenClaw للمرة الأولى، وفقًا لتقرير من TechRadar. يسلط الحادث الضوء على الثغرات في أنظمة الذكاء الاصطناعي المُنشرة محليًا والتي تخزن معلومات حساسة. نُشر المقال في 17 فبراير 2026.

من إعداد الذكاء الاصطناعي

شبكة بوت لينكس جديدة تُدعى SSHStalker تستغل خوادم السحابة للربح باستخدام بروتوكول IRC القديم. تستهدف خوادم لينكس من خلال مسح آلي، ومهام cron، واتصالات IRC. العملية تعيد إحياء الطرق القديمة لخفض التكاليف، كما أفادت TechRadar.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض