تم تحديد مجموعة جديدة من مجرمي الإنترنت باعتبارها مسؤولة عن سلسلة من الهجمات التي استهدفت الوكالات الحكومية وقوات الأمن في جنوب شرق آسيا، مستغلة ثغرة خطيرة في برنامج WinRAR.
وفقًا لشركة الأمن السيبراني Check Point، يستغل هذا الفاعل الخبيث ثغرة CVE-2025-8088، والتي تسمح بكتابة ملفات ضارة في مواقع عشوائية على نظام الويندوز عن طريق إساءة استخدام ميزة تدفقات البيانات البديلة.
يبدو أن هذه الثغرة الأمنية قد استُغلت منذ منتصف العام الماضي، باعتبارها ثغرة غير معروفة، من قِبل جهات فاعلة متعددة لتحقيق استمرارية في النظام، وذلك بشكل أساسي عن طريق زرع برمجيات خبيثة في مجلد بدء التشغيل. ومن أبرز سمات هذه الحملات استخدام المهاجمين لأدوات شرعية مع برنامج تحميل مخصص يُعرف باسم "Amaranth Loader"، والذي يقوم بتنزيل حمولات مشفرة من خوادم التحكم والسيطرة المخفية خلف بنية Cloudflare التحتية.
يسمح هذا النهج لهم بتصفية الاتصالات باستخدام تحديد الموقع الجغرافي، وقبول حركة المرور من المناطق المستهدفة فقط، مما يزيد من سرية وفعالية الهجمات.
اكتشف الباحثون أيضاً أداة جديدة للوصول عن بُعد تستخدم روبوتات تيليجرام كقناة اتصال. يسمح هذا البرنامج الخبيث للمهاجمين بالتقاط لقطات شاشة، ونقل الملفات، واستخدام أساليب متقدمة للتحايل على برامج مكافحة الفيروسات وحلول الأمان.
wwww.igli5.com
متابعة القراءة...
وفقًا لشركة الأمن السيبراني Check Point، يستغل هذا الفاعل الخبيث ثغرة CVE-2025-8088، والتي تسمح بكتابة ملفات ضارة في مواقع عشوائية على نظام الويندوز عن طريق إساءة استخدام ميزة تدفقات البيانات البديلة.
يبدو أن هذه الثغرة الأمنية قد استُغلت منذ منتصف العام الماضي، باعتبارها ثغرة غير معروفة، من قِبل جهات فاعلة متعددة لتحقيق استمرارية في النظام، وذلك بشكل أساسي عن طريق زرع برمجيات خبيثة في مجلد بدء التشغيل. ومن أبرز سمات هذه الحملات استخدام المهاجمين لأدوات شرعية مع برنامج تحميل مخصص يُعرف باسم "Amaranth Loader"، والذي يقوم بتنزيل حمولات مشفرة من خوادم التحكم والسيطرة المخفية خلف بنية Cloudflare التحتية.
يسمح هذا النهج لهم بتصفية الاتصالات باستخدام تحديد الموقع الجغرافي، وقبول حركة المرور من المناطق المستهدفة فقط، مما يزيد من سرية وفعالية الهجمات.
اكتشف الباحثون أيضاً أداة جديدة للوصول عن بُعد تستخدم روبوتات تيليجرام كقناة اتصال. يسمح هذا البرنامج الخبيث للمهاجمين بالتقاط لقطات شاشة، ونقل الملفات، واستخدام أساليب متقدمة للتحايل على برامج مكافحة الفيروسات وحلول الأمان.
wwww.igli5.com
متابعة القراءة...
مواضيع مشابهة
اخر المواضيع