باحثون يكتشفون variante جديدة من برمجية التجسس SysUpdate تستهدف لينكس

لقد حدد باحثو LevelBlue variante جديدة من برمجية التجسس SysUpdate تستهدف أنظمة لينكس خلال مهمة استجابة لحوادث وتحقيقات رقمية. تتنكر البرمجية على شكل خدمة نظام شرعية وتستخدم تشفيراً متقدماً للاتصالات أوامر التحكم. من خلال الهندسة العكسية، أنشأ الفريق أدوات لفك تشفير حركتها بشكل أسرع.

خلال مهمة تحقيقات رقمية واستجابة لحوادث (DFIR)، اكتشف باحثو LevelBlue variante جديدة من برمجية التجسس SysUpdate تستهدف أنظمة لينكس تحديداً. تم الإبلاغ عن هذا الاكتشاف في 19 فبراير 2026. تظهر عينة البرمجية كملف تنفيذي ELF64 مضغوط مكتوب بلغة C++، مرتبط ديناميكياً بدون رؤوس أقسام، ومحمي بحزمة تشويش غير معروفة. nnلفي محاكاة خدمة نظام شرعية، تنفذ البرمجية أمر لينكس 'id' وتعرض تفاصيل المستخدم عند التشغيل بدون وسائط محددة. تشمل نشاطها الشبكي اتصالات مشفرة للتحكم والأوامر (C2) عبر بروتوكولات متعددة. ربط التحليل هذه النسخة بالـ SysUpdate الأصلي، الذي ارتبط سابقاً بمجموعة APT27، المعروفة أيضاً باسم Iron Tiger. nnاستخدم فريق LevelBlue أدوات مثل Binary Ninja لفك التركيب، GDB لتصحيح الأخطاء، ومحرك Unicorn مع روابط Rust للمحاكاة. كشف التحليل الثابتي عن ثوابت تشفير وعمليات بتية كثيفة، مع وظائف رئيسية تشمل 'generate_key'—التي تقوم بـ64 تكراراً عبر 'generate_key_internal'—'xor_and_UNK_1' للتشفير والفك عبر XOR مع مفاتيح على مخازن محاذاة 8 بايت، و'i_am_clearly_encryption_UNK' التي تحتوي على بيانات مشابهة لـ S-box وثوابت مثل 0xf0f0f0f. nnلفي مواجهة التشفير C2، قام الباحثون بمحاكاة روتين البرمجية باستخدام محرك Unicorn، مع رسم أجزاء الذاكرة الأصلية بما في ذلك المكدس في 0x7ffffffde000، بيانات غير معروفة في 0x4fd000، الكومة في 0x1393000، وأجزاء الكود. استخدموا مفتاحاً نصياً صافياً “!2#4Wx62” لتوليد مفتاح 132 بايت محفوظ كـ 'gend_key.bin'. تعامل معجل الفك المدخلات المشفرة من الحركة، مثل حمولات 168 بايت، وفك تشفير بيانات C2 بنجاح بتنفيذ روتينات مثل 'xor_and_UNK_1' مع علامة فك تشفير. nnأشار LevelBlue إلى أن هذا النهج يمكن التشفير السريع في الحوادث الحية دون هندسة عكسية كاملة، مستخدماً كود الخصم ضد نفسه بفعالية. تبرز تطور SysUpdate إلى لينكس التهديدات عبر المنصات من مجموعات مثل Iron Tiger. يُنصح المنظمات بمراقبة الملفات التنفيذية ELF الشاذة التي تحاكي الخدمات والتدفقات الشبكية المشفرة غير العادية.

مقالات ذات صلة

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
صورة مولدة بواسطة الذكاء الاصطناعي

برمجية الـ Qilin الفدائية تنشر ملفات تنفيذية لينكس ضد أنظمة ويندوز

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

مجموعة الـ Qilin الفدائية، المعروفة أيضًا باسم Agenda، طورت هجومًا هجينًا باستخدام حمولات لينكس على مضيفي ويندوز للتهرب من الكشف. من خلال إساءة استخدام أدوات إدارة عن بعد شرعية واستغلال برامج تشغيل ضعيفة، يقوم المهاجمون بتعطيل الدفاعات واستهداف النسخ الاحتياطية. تبرز هذه التكتيك متعدد المنصات تطور التعقيد في برمجيات الفدية.

تم اكتشاف متغير جديد من برمجية SysUpdate الضارة يستهدف أنظمة لينكس، مع تشفير متقدم للاتصالات بين الأوامر والتحكم. حدد باحثو الأمن في LevelBlue التهديد أثناء مشاركة في التحقيق الجنائي الرقمي وطوّروا أداة لفك تشفير حركتها المرورية. تتنكر البرمجية الضارة على شكل خدمة نظام شرعية للتهرب من الكشف.

من إعداد الذكاء الاصطناعي

أعادت مجموعة الهاكتيفيست المؤيدة لروسيا CyberVolk الظهور بمنصة ransomware-as-a-service جديدة تُدعى VolkLocker، تدعم كلاً من أنظمة Linux و Windows. وثّقت للمرة الأولى في 2024 بواسطة SentinelOne، عادت المجموعة بعد فترة من الخمول الناجم عن حظر Telegram. رغم التلقائية المتقدمة عبر bots Telegram، يحتوي البرمجيات الضارة على عيوب تشفير كبيرة قد تسمح للضحايا باستعادة الملفات دون دفع.

لقد حدد الباحثون شبكة بوتات لينكس جديدة تُدعى SSHStalker تعتمد على بروتوكول IRC القديم لعمليات التحكم والقيادة. تنتشر الشبكة عبر مسح SSH وهجمات القوة الغاشمة، مستهدفة بنية تحتية السحابة. تدمج ثغرات أمنية قديمة وآليات استمرارية للعدوى الواسعة.

من إعداد الذكاء الاصطناعي

ثغرة حرجة في React Server Components، المعروفة باسم React2Shell ومسجلة بـ CVE-2025-55182، يتم استغلالها بنشاط لنشر باب خلفي جديد للينكس يُدعى PeerBlight. هذا البرمجيات الضارة تحول الخوادم المتضررة إلى عقد وكيل ومركز قيادة وتحكم سرية. يستخدم المهاجمون طلب HTTP مصمم واحدًا لتنفيذ كود تعسفي على تطبيقات Next.js وReact الضعيفة.

كشف باحثو SentinelOne عن ثغرة خطيرة في ransomware-as-a-service الجديد VolkLocker الخاص بـ CyberVolk: مفتاح رئيسي مشفر بشكل ثابت مخزن كنص عادي، مما يمكن الضحايا من فك تشفير الملفات دون دفع الفدية. بعد إعادة إطلاق المجموعة في أغسطس 2025 عقب حظر تيليغرام، تبرز هذه الضعف مشكلات الجودة في نظامها RaaS.

من إعداد الذكاء الاصطناعي

الممثل المهدد zeta88 يروج لعملية ransomware-as-a-service جديدة تُدعى The Gentlemen's RaaS في منتديات الهكر، مستهدفًا أنظمة Windows وLinux وESXi. تقدم المنصة للشركاء 90 في المئة من مدفوعات الفدية وتتميز بأدوات تشفير عابرة للمنصات تم تطويرها بلغوي Go وC. يبرز هذا التطور التجارية المستمرة للرنسوموير المتطور المستهدف لبيئات المؤسسات.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض