بحث
هاكرز مرتبطون بالصين يخترقون شركات الاتصالات باستخدام ثغرات الأجهزة
الأمن السيبراني #هاكرز_الصين #الأمن_السيبراني

هاكرز مرتبطون بالصين يخترقون شركات الاتصالات باستخدام ثغرات الأجهزة

تاريخ النشر: آخر تحديث: 36 مشاهدة 0 تعليق 1 دقائق قراءة
36 مشاهدة
0 إعجاب
0 تعليق
موثوق 95%

في تطور مثير، أظهر هاكرز مرتبطون بالصين قدرة متقدمة على استهداف شركات الاتصالات، حيث قاموا بتوسيع عملياتهم لتشمل منظمات في جنوب شرق أوروبا.

New China-linked hackers breach telcos using edge device exploits
New China-linked hackers breach telcos using edge device exploits

الهاكرز UAT-7290 وأسلحتهم

تتبع مجموعة UAT-7290، التي تُظهر مؤشرات قوية على ارتباطها بالصين، عملياتها منذ عام 2022، حيث تركز على شركات الاتصالات في جنوب آسيا. وتعمل هذه المجموعة كفريق للوصول الأولي، حيث تقوم بإنشاء بنية تحتية تُعرف باسم Operational Relay Box (ORB) خلال الهجمات.

تقوم هذه المجموعة بإجراء استقصاءات شاملة قبل الاختراق، وتستخدم مزيجًا من البرمجيات الخبيثة المخصصة والمفتوحة المصدر، بالإضافة إلى استغلال الثغرات المعروفة في أجهزة الشبكات الطرفية.

التقنيات المستخدمة

تستخدم مجموعة UAT-7290 بشكل أساسي مجموعة من البرمجيات الخبيثة المعتمدة على نظام Linux، مع استخدامات عرضية لبرمجيات Windows مثل RedLeaves وShadowPad. وتشمل عائلات البرمجيات الخبيثة المعروفة المرتبطة بهذه المجموعة:

  • RushDrop (ChronosRAT) – بداية سلسلة العدوى.
  • DriveSwitch – مكون يُستخدم لتنفيذ البرمجيات الخبيثة.
  • SilentRaid (MystRodX) – البرمجية الرئيسية المستمرة.
  • Bulbature – برمجية تستخدم لتحويل الأجهزة المخترقة إلى ORBs.

يقدم تقرير Cisco Talos تفاصيل تقنية حول البرمجيات الخبيثة المستخدمة من قبل UAT-7290، بالإضافة إلى قائمة بمؤشرات الاختراق لمساعدة المنظمات في الدفاع ضد هذا التهديد.

التعليقات 0

سجل دخولك لإضافة تعليق

لا توجد تعليقات بعد. كن أول من يعلق!