الباحثون يكشفون إطار استغلال ShadowHS لنظام لينكس

كشفت مختبرات Cyble Research and Intelligence Labs عن ShadowHS، وهو إطار متقدم خالٍ من الملفات للاستغلال ما بعد الاختراق على أنظمة لينكس. يمكن الأداة من إجراء عمليات خفية في الذاكرة ووصول طويل الأمد للمهاجمين. يتضمن نسخة مسلحة من hackshell وتقنيات تهرب متقدمة.

أعلنت Cyble Research and Intelligence Labs (CRIL) عن اكتشاف ShadowHS في 30 يناير 2026. يستهدف هذا الإطار للاستغلال ما بعد الاختراق بيئات لينكس، ويعمل بالكامل في الذاكرة لتجنب ترك آثار على القرص. بخلاف البرمجيات الضارة التقليدية، يستخدم ShadowHS محمل shell مشفر ينشر hackshell معدل، مشفر بتشفير AES-256-CBC، وتخطي بايتات Perl، وفك الضغط gzip. يتم تشغيل الحمولة عبر /proc//fd/ مع argv[0] مزيف، مما يضمن عدم وجود آثار في نظام الملفات. بمجرد النشر، يركز ShadowHS على الاستطلاع الأولي، بما في ذلك بصمة أدوات أمان المضيف مثل CrowdStrike وTanium وSophos وMicrosoft Defender، بالإضافة إلى وكلاء السحابة وOT/ICS. يقيم الاختراقات السابقة ونزاهة النواة لمساعدة المشغلين في تقييم وضعية أمان النظام. يصف CRIL الإطار بأنه يركز على المشغل، مع سلوك وقت التشغيل المقيد الذي يسمح بتفعيل انتقائي لقدرات مثل الوصول إلى البيانات الاعتمادية، والحركة الجانبية، وتصعيد الامتيازات، وتعدين العملات المشفرة، واستخراج البيانات. > «يظهر ShadowHS فصلًا واضحًا بين النشاط في وقت التشغيل المقيد والقدرات النائمة الواسعة»، يلاحظ CRIL. «هذا يشير إلى منصة استغلال ما بعد الاختراق موجهة بالمشغل عن عمد بدلاً من البرمجيات الضارة الآلية». لاستخراج البيانات، يستخدم ShadowHS نفقًا في مساحة المستخدم عبر GSocket، متجاوزًا القنوات الشبكية القياسية والجدران النارية. تشمل المتغيرات أنفاقًا قائمة على DBus وأسلوب netcat، التي تحافظ على طوابع زمنية الملفات والأذونات وحالة النقل الجزئية. تغطي الوحدات النائمة إفراغ الذاكرة للبيانات الاعتمادية، والحركة القائمة على SSH مع مسح بالقوة الغاشمة، وثغرات النواة للتصعيد، والتعدين عبر XMRig وGMiner وlolMiner. كما يشمل إجراءات مكافحة المنافسة لإنهاء المنافسين مثل Rondo وKinsing وبوابات Ebury الخلفية. يبرز الإطار الثغرات في دفاعات لينكس، حيث تفشل مضادات الفيروسات التقليدية ضد التهديدات في الذاكرة. يؤكد CRIL على الحاجة إلى مراقبة سلوك العمليات، وبيانات النواة، والاستخبارات الاستباقية لمواجهة مثل هذه الأدوات التكيفية. > «يمثل ShadowHS إطار لينكس كامل السيطرة من قبل المشغل، تكيفي، مصمم للخفاء والوصول طويل الأمد»، أفاد CRIL. يكشف هذا الاكتشاف عن التهديدات المتطورة لأنظمة لينكس، خاصة في البيئات الشركاتية وبنية التحتية الحرجة.

مقالات ذات صلة

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
صورة مولدة بواسطة الذكاء الاصطناعي

قراصنة روس يستخدمون آلات افتراضية لينكس لإخفاء البرمجيات الضارة على ويندوز

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

قراصنة مؤيدون لروسيا المعروفون باسم Curly COMrades يستغلون تقنية Hyper-V من مايكروسوفت لزرع آلات افتراضية خفيفة الوزن من Alpine Linux داخل أنظمة ويندوز المخترقة. تسمح هذه الطريقة لهم بتشغيل برمجيات ضارة مخصصة مثل CurlyShell وCurlCat دون اكتشاف من قبل أدوات الكشف التقليدية لنقاط النهاية. الحملة، التي كشفت عنها Bitdefender بالتعاون مع CERT الجورجي، تستهدف منظمات في أوروبا وخارجها.

مجموعة الـ Qilin الفدائية، المعروفة أيضًا باسم Agenda، طورت هجومًا هجينًا باستخدام حمولات لينكس على مضيفي ويندوز للتهرب من الكشف. من خلال إساءة استخدام أدوات إدارة عن بعد شرعية واستغلال برامج تشغيل ضعيفة، يقوم المهاجمون بتعطيل الدفاعات واستهداف النسخ الاحتياطية. تبرز هذه التكتيك متعدد المنصات تطور التعقيد في برمجيات الفدية.

من إعداد الذكاء الاصطناعي

يستمر استغلال ثغرة React2Shell (CVE-2025-55182)—التي تم تفصيلها سابقًا في تغطية حملات China-nexus وحملات الجرائم الإلكترونية—ليشمل الآن تثبيتات أبواب خلفية على Linux منتشرة على نطاق واسع، وتنفيذ أوامر تعسفية، وسرقة بيانات اعتماد السحابة على نطاق كبير.

أفادت شركة Cisco Talos بأن فاعل تهديد مرتبط بالصين يُعرف باسم UAT-7290 يتجسس على شركات الاتصالات منذ عام 2022. يستخدم المجموعة برمجيات خبيثة لينكس وثغرات في الأجهزة الحدية وبنية تحتية ORB للحفاظ على الوصول إلى الشبكات المستهدفة.

من إعداد الذكاء الاصطناعي

أعادت مجموعة الهاكتيفيست المؤيدة لروسيا CyberVolk الظهور بمنصة ransomware-as-a-service جديدة تُدعى VolkLocker، تدعم كلاً من أنظمة Linux و Windows. وثّقت للمرة الأولى في 2024 بواسطة SentinelOne، عادت المجموعة بعد فترة من الخمول الناجم عن حظر Telegram. رغم التلقائية المتقدمة عبر bots Telegram، يحتوي البرمجيات الضارة على عيوب تشفير كبيرة قد تسمح للضحايا باستعادة الملفات دون دفع.

تم العثور على حزمة مخادعة في مستودع PyPI تتظاهر بأنها مكتبة SymPy الشهيرة. يستهدف هذا البرمجيات الضارة أنظمة لينكس، حيث تقوم بتنزيل وتشغيل برنامج تعدين العملات المشفرة XMRig باستخدام تقنيات في الذاكرة. أبرز باحثو الأمن المخاطر الناجمة عن هجمات سلسلة التوريد في أنظمة مفتوحة المصدر.

من إعداد الذكاء الاصطناعي

كشف باحثو SentinelOne عن ثغرة خطيرة في ransomware-as-a-service الجديد VolkLocker الخاص بـ CyberVolk: مفتاح رئيسي مشفر بشكل ثابت مخزن كنص عادي، مما يمكن الضحايا من فك تشفير الملفات دون دفع الفدية. بعد إعادة إطلاق المجموعة في أغسطس 2025 عقب حظر تيليغرام، تبرز هذه الضعف مشكلات الجودة في نظامها RaaS.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض