الباحثون يكشفون إطار استغلال ShadowHS لنظام لينكس

كشفت مختبرات Cyble Research and Intelligence Labs عن ShadowHS، وهو إطار متقدم خالٍ من الملفات للاستغلال ما بعد الاختراق على أنظمة لينكس. يمكن الأداة من إجراء عمليات خفية في الذاكرة ووصول طويل الأمد للمهاجمين. يتضمن نسخة مسلحة من hackshell وتقنيات تهرب متقدمة.

أعلنت Cyble Research and Intelligence Labs (CRIL) عن اكتشاف ShadowHS في 30 يناير 2026. يستهدف هذا الإطار للاستغلال ما بعد الاختراق بيئات لينكس، ويعمل بالكامل في الذاكرة لتجنب ترك آثار على القرص. بخلاف البرمجيات الضارة التقليدية، يستخدم ShadowHS محمل shell مشفر ينشر hackshell معدل، مشفر بتشفير AES-256-CBC، وتخطي بايتات Perl، وفك الضغط gzip. يتم تشغيل الحمولة عبر /proc//fd/ مع argv[0] مزيف، مما يضمن عدم وجود آثار في نظام الملفات. بمجرد النشر، يركز ShadowHS على الاستطلاع الأولي، بما في ذلك بصمة أدوات أمان المضيف مثل CrowdStrike وTanium وSophos وMicrosoft Defender، بالإضافة إلى وكلاء السحابة وOT/ICS. يقيم الاختراقات السابقة ونزاهة النواة لمساعدة المشغلين في تقييم وضعية أمان النظام. يصف CRIL الإطار بأنه يركز على المشغل، مع سلوك وقت التشغيل المقيد الذي يسمح بتفعيل انتقائي لقدرات مثل الوصول إلى البيانات الاعتمادية، والحركة الجانبية، وتصعيد الامتيازات، وتعدين العملات المشفرة، واستخراج البيانات. > «يظهر ShadowHS فصلًا واضحًا بين النشاط في وقت التشغيل المقيد والقدرات النائمة الواسعة»، يلاحظ CRIL. «هذا يشير إلى منصة استغلال ما بعد الاختراق موجهة بالمشغل عن عمد بدلاً من البرمجيات الضارة الآلية». لاستخراج البيانات، يستخدم ShadowHS نفقًا في مساحة المستخدم عبر GSocket، متجاوزًا القنوات الشبكية القياسية والجدران النارية. تشمل المتغيرات أنفاقًا قائمة على DBus وأسلوب netcat، التي تحافظ على طوابع زمنية الملفات والأذونات وحالة النقل الجزئية. تغطي الوحدات النائمة إفراغ الذاكرة للبيانات الاعتمادية، والحركة القائمة على SSH مع مسح بالقوة الغاشمة، وثغرات النواة للتصعيد، والتعدين عبر XMRig وGMiner وlolMiner. كما يشمل إجراءات مكافحة المنافسة لإنهاء المنافسين مثل Rondo وKinsing وبوابات Ebury الخلفية. يبرز الإطار الثغرات في دفاعات لينكس، حيث تفشل مضادات الفيروسات التقليدية ضد التهديدات في الذاكرة. يؤكد CRIL على الحاجة إلى مراقبة سلوك العمليات، وبيانات النواة، والاستخبارات الاستباقية لمواجهة مثل هذه الأدوات التكيفية. > «يمثل ShadowHS إطار لينكس كامل السيطرة من قبل المشغل، تكيفي، مصمم للخفاء والوصول طويل الأمد»، أفاد CRIL. يكشف هذا الاكتشاف عن التهديدات المتطورة لأنظمة لينكس، خاصة في البيئات الشركاتية وبنية التحتية الحرجة.

مقالات ذات صلة

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
صورة مولدة بواسطة الذكاء الاصطناعي

باحثون يكتشفون شبكة بوتنت SSHStalker التي تصيب خوادم لينكس

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

لقد حدد باحثو Flare شبكة بوتنت لينكس جديدة تُدعى SSHStalker والتي قد اخترقت حوالي 7000 نظام باستخدام ثغرات قديمة ومسح SSH. تستخدم الشبكة IRC للتحكم والقيادة مع الحفاظ على الاستمرارية النائمة دون أنشطة ضارة فورية مثل DDoS أو تعدين العملات المشفرة. تستهدف نوى لينكس القديمة، مما يبرز المخاطر في البنية التحتية المهملة.

قراصنة مؤيدون لروسيا المعروفون باسم Curly COMrades يستغلون تقنية Hyper-V من مايكروسوفت لزرع آلات افتراضية خفيفة الوزن من Alpine Linux داخل أنظمة ويندوز المخترقة. تسمح هذه الطريقة لهم بتشغيل برمجيات ضارة مخصصة مثل CurlyShell وCurlCat دون اكتشاف من قبل أدوات الكشف التقليدية لنقاط النهاية. الحملة، التي كشفت عنها Bitdefender بالتعاون مع CERT الجورجي، تستهدف منظمات في أوروبا وخارجها.

من إعداد الذكاء الاصطناعي

لقد حدد باحثو LevelBlue variante جديدة من برمجية التجسس SysUpdate تستهدف أنظمة لينكس خلال مهمة استجابة لحوادث وتحقيقات رقمية. تتنكر البرمجية على شكل خدمة نظام شرعية وتستخدم تشفيراً متقدماً للاتصالات أوامر التحكم. من خلال الهندسة العكسية، أنشأ الفريق أدوات لفك تشفير حركتها بشكل أسرع.

ثغرة حرجة في React Server Components، المعروفة باسم React2Shell ومسجلة بـ CVE-2025-55182، يتم استغلالها بنشاط لنشر باب خلفي جديد للينكس يُدعى PeerBlight. هذا البرمجيات الضارة تحول الخوادم المتضررة إلى عقد وكيل ومركز قيادة وتحكم سرية. يستخدم المهاجمون طلب HTTP مصمم واحدًا لتنفيذ كود تعسفي على تطبيقات Next.js وReact الضعيفة.

من إعداد الذكاء الاصطناعي

بناءً على هجمات PeerBlight السابقة، يبلغ Google Threat Intelligence عن استغلال ثغرة React2Shell (CVE-2025-55182) من قبل مجموعات مرتبطة بـChina وجهات مدفوعة مالياً تنشر أبواب خلفية ومنقبي عملات مشفرة على أنظمة React وNext.js الضعيفة.

الممثل المهدد zeta88 يروج لعملية ransomware-as-a-service جديدة تُدعى The Gentlemen's RaaS في منتديات الهكر، مستهدفًا أنظمة Windows وLinux وESXi. تقدم المنصة للشركاء 90 في المئة من مدفوعات الفدية وتتميز بأدوات تشفير عابرة للمنصات تم تطويرها بلغوي Go وC. يبرز هذا التطور التجارية المستمرة للرنسوموير المتطور المستهدف لبيئات المؤسسات.

من إعداد الذكاء الاصطناعي

أفادت شركة Cisco Talos بأن فاعل تهديد مرتبط بالصين يُعرف باسم UAT-7290 يتجسس على شركات الاتصالات منذ عام 2022. يستخدم المجموعة برمجيات خبيثة لينكس وثغرات في الأجهزة الحدية وبنية تحتية ORB للحفاظ على الوصول إلى الشبكات المستهدفة.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض