باحثون يكتشفون variante جديدة من برمجية التجسس SysUpdate تستهدف لينكس

لقد حدد باحثو LevelBlue variante جديدة من برمجية التجسس SysUpdate تستهدف أنظمة لينكس خلال مهمة استجابة لحوادث وتحقيقات رقمية. تتنكر البرمجية على شكل خدمة نظام شرعية وتستخدم تشفيراً متقدماً للاتصالات أوامر التحكم. من خلال الهندسة العكسية، أنشأ الفريق أدوات لفك تشفير حركتها بشكل أسرع.

خلال مهمة تحقيقات رقمية واستجابة لحوادث (DFIR)، اكتشف باحثو LevelBlue variante جديدة من برمجية التجسس SysUpdate تستهدف أنظمة لينكس تحديداً. تم الإبلاغ عن هذا الاكتشاف في 19 فبراير 2026. تظهر عينة البرمجية كملف تنفيذي ELF64 مضغوط مكتوب بلغة C++، مرتبط ديناميكياً بدون رؤوس أقسام، ومحمي بحزمة تشويش غير معروفة. nnلفي محاكاة خدمة نظام شرعية، تنفذ البرمجية أمر لينكس 'id' وتعرض تفاصيل المستخدم عند التشغيل بدون وسائط محددة. تشمل نشاطها الشبكي اتصالات مشفرة للتحكم والأوامر (C2) عبر بروتوكولات متعددة. ربط التحليل هذه النسخة بالـ SysUpdate الأصلي، الذي ارتبط سابقاً بمجموعة APT27، المعروفة أيضاً باسم Iron Tiger. nnاستخدم فريق LevelBlue أدوات مثل Binary Ninja لفك التركيب، GDB لتصحيح الأخطاء، ومحرك Unicorn مع روابط Rust للمحاكاة. كشف التحليل الثابتي عن ثوابت تشفير وعمليات بتية كثيفة، مع وظائف رئيسية تشمل 'generate_key'—التي تقوم بـ64 تكراراً عبر 'generate_key_internal'—'xor_and_UNK_1' للتشفير والفك عبر XOR مع مفاتيح على مخازن محاذاة 8 بايت، و'i_am_clearly_encryption_UNK' التي تحتوي على بيانات مشابهة لـ S-box وثوابت مثل 0xf0f0f0f. nnلفي مواجهة التشفير C2، قام الباحثون بمحاكاة روتين البرمجية باستخدام محرك Unicorn، مع رسم أجزاء الذاكرة الأصلية بما في ذلك المكدس في 0x7ffffffde000، بيانات غير معروفة في 0x4fd000، الكومة في 0x1393000، وأجزاء الكود. استخدموا مفتاحاً نصياً صافياً “!2#4Wx62” لتوليد مفتاح 132 بايت محفوظ كـ 'gend_key.bin'. تعامل معجل الفك المدخلات المشفرة من الحركة، مثل حمولات 168 بايت، وفك تشفير بيانات C2 بنجاح بتنفيذ روتينات مثل 'xor_and_UNK_1' مع علامة فك تشفير. nnأشار LevelBlue إلى أن هذا النهج يمكن التشفير السريع في الحوادث الحية دون هندسة عكسية كاملة، مستخدماً كود الخصم ضد نفسه بفعالية. تبرز تطور SysUpdate إلى لينكس التهديدات عبر المنصات من مجموعات مثل Iron Tiger. يُنصح المنظمات بمراقبة الملفات التنفيذية ELF الشاذة التي تحاكي الخدمات والتدفقات الشبكية المشفرة غير العادية.

مقالات ذات صلة

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
صورة مولدة بواسطة الذكاء الاصطناعي

باحثون يكتشفون شبكة بوتنت SSHStalker التي تصيب خوادم لينكس

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

لقد حدد باحثو Flare شبكة بوتنت لينكس جديدة تُدعى SSHStalker والتي قد اخترقت حوالي 7000 نظام باستخدام ثغرات قديمة ومسح SSH. تستخدم الشبكة IRC للتحكم والقيادة مع الحفاظ على الاستمرارية النائمة دون أنشطة ضارة فورية مثل DDoS أو تعدين العملات المشفرة. تستهدف نوى لينكس القديمة، مما يبرز المخاطر في البنية التحتية المهملة.

تم اكتشاف متغير جديد من برمجية SysUpdate الضارة يستهدف أنظمة لينكس، مع تشفير متقدم للاتصالات بين الأوامر والتحكم. حدد باحثو الأمن في LevelBlue التهديد أثناء مشاركة في التحقيق الجنائي الرقمي وطوّروا أداة لفك تشفير حركتها المرورية. تتنكر البرمجية الضارة على شكل خدمة نظام شرعية للتهرب من الكشف.

من إعداد الذكاء الاصطناعي

كشفت مختبرات Cyble Research and Intelligence Labs عن ShadowHS، وهو إطار متقدم خالٍ من الملفات للاستغلال ما بعد الاختراق على أنظمة لينكس. يمكن الأداة من إجراء عمليات خفية في الذاكرة ووصول طويل الأمد للمهاجمين. يتضمن نسخة مسلحة من hackshell وتقنيات تهرب متقدمة.

نسب الباحثون هجوماً إلكترونياً فاشلاً على شبكة الكهرباء البولندية إلى قراصنة روس مدعومين من الدولة، يتزامن مع الذكرى العاشرة لهجوم مشابه على أوكرانيا. برمجية الوايبر كانت تهدف إلى تعطيل توزيع الطاقة لكنها لم تنجح في إحداث انقطاع للكهرباء. ربطت شركة الأمن ESET الحادث بالمجموعة الشهيرة ساندوورم.

من إعداد الذكاء الاصطناعي

شبكة بوت لينكس جديدة تُدعى SSHStalker تستغل خوادم السحابة للربح باستخدام بروتوكول IRC القديم. تستهدف خوادم لينكس من خلال مسح آلي، ومهام cron، واتصالات IRC. العملية تعيد إحياء الطرق القديمة لخفض التكاليف، كما أفادت TechRadar.

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض