
كاسبرسكي: هجمات سيبرانية تستغل معلومات من GitHub وQuora لاستهداف المؤسسات
رصدت كاسبرسكي تسلسل هجوم معقد شمل الحصول على معلومات من خدمات شرعية مثل GitHub ، وMicrosoft Learn Challenge، وQuora، والشبكات الاجتماعية.
وقد قام المهاجمون بذلك لتفادي الاكتشاف وتشغيل سلسلة تنفيذ تؤدي إلى إطلاق أداة Cobalt Strike Beacon ، وهي أداة للتحكم عن بعد في أجهزة الحاسوب، وتنفيذ الأوامر، وسرقة البيانات، والحفاظ على وصول دائم داخل الشبكة.
تم اكتشاف هذه الهجمات في النصف الثاني من عام 2024 لدى مؤسسات في الصين، واليابان، وماليزيا، وبيرو، وروسيا، واستمرت خلال عام 2025. وكان معظم الضحايا من الشركات المتوسطة إلى الكبيرة.
لاختراق أجهزة الضحايا، أرسل المهاجمون رسائل تصيد موجهة متنكرة في شكل اتصالات شرعية من شركات حكومية كبرى، خاصة في قطاع النفط والغاز، وصيغ نص الرسالة ليبدو كما لو أن هناك اهتماماً بمنتجات وخدمات المؤسسة المستهدفة، وذلك لإقناع المستلم بفتح المرفق الخبيث. وكان المرفق عبارة عن أرشيف يحتوي على ما يبدو أنها ملفات PDF تتضمن متطلبات للمنتجات والخدمات المطلوبة – لكنها كانت في الواقع ملفات EXE و DLL قابلة للتنفيذ وتحتوي على برمجيات خبيثة.
استغل المهاجمون تقنيات DLLواستغلوا أداة الإرسال الخاصة بالتقارير الانهيارية Crash reporting Send Utility، وهي أداة شرعية صممت في الأصل لمساعدة المطورين في الحصول على تقارير تفصيلية وفورية حول الأعطال في تطبيقاتهم. ولكي تعمل البرمجية الخبيثة، تم أيضاً استرجاع وتحميل كود مخزن داخل ملفات تعريف علنية على منصات شرعية شهيرة، وذلك لتجنب الاكتشاف.
وقد وجدت كاسبرسكي هذا الكود مشفراً داخل ملفات تعريف على GitHub، وروابط (أيضاً مشفرة) – في ملفات تعريف أخرى على GitHub، وMicrosoft Learn Challenge، ومواقع أسئلة وأجوبة، وحتى منصات التواصل الاجتماعي الروسية. وقد أُنشئت جميع هذه الملفات والصفحات خصيصاً لهذا الهجوم. بعد تنفيذ الكود الخبيث على أجهزة الضحايا، تم إطلاق Cobalt Strike Beacon، وتم اختراق أنظمة الضحايا.
كما علّق ماكسيم ستارودوبوف، قائد فريق محللي البرمجيات الخبيثة لدى كاسبرسكي قائلاً: "رغم أننا لم نعثر على أي دليل على استخدام المهاجمين لحسابات حقيقية على وسائل التواصل الاجتماعي، حيث تم إنشاء جميع الحسابات خصيصاً لهذا الهجوم، إلا أنه لا يوجد ما يمنع الجهات المهاجمة من إساءة استخدام آليات مختلفة توفرها هذه المنصات.
على سبيل المثال، يمكن نشر سلاسل محتوى خبيثة في التعليقات على منشورات مستخدمين شرعيين. يستخدم المهاجمون طرقاً تزداد تعقيداً لإخفاء أدوات معروفة منذ زمن، ومن المهم البقاء على اطلاع دائم بأحدث معلومات التهديدات للحماية من مثل هذه الهجمات"
طريقة استرجاع عنوان تحميل الكود الخبيث مشابهة لتلك التي لوحظت في حملة EastWind المرتبطة بجهات ناطقة بالصينية.
توصيات كاسبرسكي لحماية المؤسسات:
مراقبة بنية المؤسسة الرقمية باستمرار وتتبع حالة الشبكة الأمنية المحيطة.
استخدام حلول أمنية موثوقة لكشف ومجاراة البرمجيات الخبيثة المخفية ضمن رسائل البريد الجماعي.
تدريب الموظفين لنشر التوعية الأمنية وتقليل مخاطر الأخطاء البشرية.
تأمين الأجهزة المؤسسية عبر نظام شامل لاكتشاف وصد الهجمات في مراحلها المبكرة.

جرب ميزات الذكاء الاصطناعي لدينا
اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:
التعليقات
لا يوجد تعليقات بعد...
أخبار ذات صلة


الدولة الاخبارية
منذ 4 ساعات
- الدولة الاخبارية
كاسبرسكي: هجمات سيبرانية تستغل معلومات من GitHub وQuora لاستهداف المؤسسات
الإثنين، 4 أغسطس 2025 08:27 مـ بتوقيت القاهرة رصدت كاسبرسكي تسلسل هجوم معقد شمل الحصول على معلومات من خدمات شرعية مثل GitHub ، وMicrosoft Learn Challenge، وQuora، والشبكات الاجتماعية. وقد قام المهاجمون بذلك لتفادي الاكتشاف وتشغيل سلسلة تنفيذ تؤدي إلى إطلاق أداة Cobalt Strike Beacon ، وهي أداة للتحكم عن بعد في أجهزة الحاسوب، وتنفيذ الأوامر، وسرقة البيانات، والحفاظ على وصول دائم داخل الشبكة. تم اكتشاف هذه الهجمات في النصف الثاني من عام 2024 لدى مؤسسات في الصين، واليابان، وماليزيا، وبيرو، وروسيا، واستمرت خلال عام 2025. وكان معظم الضحايا من الشركات المتوسطة إلى الكبيرة. لاختراق أجهزة الضحايا، أرسل المهاجمون رسائل تصيد موجهة متنكرة في شكل اتصالات شرعية من شركات حكومية كبرى، خاصة في قطاع النفط والغاز، وصيغ نص الرسالة ليبدو كما لو أن هناك اهتماماً بمنتجات وخدمات المؤسسة المستهدفة، وذلك لإقناع المستلم بفتح المرفق الخبيث. وكان المرفق عبارة عن أرشيف يحتوي على ما يبدو أنها ملفات PDF تتضمن متطلبات للمنتجات والخدمات المطلوبة – لكنها كانت في الواقع ملفات EXE و DLL قابلة للتنفيذ وتحتوي على برمجيات خبيثة. استغل المهاجمون تقنيات DLLواستغلوا أداة الإرسال الخاصة بالتقارير الانهيارية Crash reporting Send Utility، وهي أداة شرعية صممت في الأصل لمساعدة المطورين في الحصول على تقارير تفصيلية وفورية حول الأعطال في تطبيقاتهم. ولكي تعمل البرمجية الخبيثة، تم أيضاً استرجاع وتحميل كود مخزن داخل ملفات تعريف علنية على منصات شرعية شهيرة، وذلك لتجنب الاكتشاف. وقد وجدت كاسبرسكي هذا الكود مشفراً داخل ملفات تعريف على GitHub، وروابط (أيضاً مشفرة) – في ملفات تعريف أخرى على GitHub، وMicrosoft Learn Challenge، ومواقع أسئلة وأجوبة، وحتى منصات التواصل الاجتماعي الروسية. وقد أُنشئت جميع هذه الملفات والصفحات خصيصاً لهذا الهجوم. بعد تنفيذ الكود الخبيث على أجهزة الضحايا، تم إطلاق Cobalt Strike Beacon، وتم اختراق أنظمة الضحايا. كما علّق ماكسيم ستارودوبوف، قائد فريق محللي البرمجيات الخبيثة لدى كاسبرسكي قائلاً: "رغم أننا لم نعثر على أي دليل على استخدام المهاجمين لحسابات حقيقية على وسائل التواصل الاجتماعي، حيث تم إنشاء جميع الحسابات خصيصاً لهذا الهجوم، إلا أنه لا يوجد ما يمنع الجهات المهاجمة من إساءة استخدام آليات مختلفة توفرها هذه المنصات. على سبيل المثال، يمكن نشر سلاسل محتوى خبيثة في التعليقات على منشورات مستخدمين شرعيين. يستخدم المهاجمون طرقاً تزداد تعقيداً لإخفاء أدوات معروفة منذ زمن، ومن المهم البقاء على اطلاع دائم بأحدث معلومات التهديدات للحماية من مثل هذه الهجمات" طريقة استرجاع عنوان تحميل الكود الخبيث مشابهة لتلك التي لوحظت في حملة EastWind المرتبطة بجهات ناطقة بالصينية. توصيات كاسبرسكي لحماية المؤسسات: مراقبة بنية المؤسسة الرقمية باستمرار وتتبع حالة الشبكة الأمنية المحيطة. استخدام حلول أمنية موثوقة لكشف ومجاراة البرمجيات الخبيثة المخفية ضمن رسائل البريد الجماعي. تدريب الموظفين لنشر التوعية الأمنية وتقليل مخاطر الأخطاء البشرية. تأمين الأجهزة المؤسسية عبر نظام شامل لاكتشاف وصد الهجمات في مراحلها المبكرة.


رقمي
منذ 10 ساعات
- رقمي
أفضل بوتات تليجرام للارقام الوهمية 2025
في عصرنا الحالي، أصبح الحفاظ على 'الخصوصية' أمرًا بالغ الأهمية، خاصة عند استخدام تطبيقات مثل تيليجرام. لهذا السبب، يلجأ الكثيرون إلى استخدام الأرقام الافتراضية أو الوهمية لتفعيل حساباتهم. وفي هذا المقال وكما في العنوان، سنستعرض أفضل البوتات والخدمات الموثوقة للأرقام الوهمية في عام 2025. أفضل بوتات تيليجرام للأرقام الوهمية 2025 1. بوت OnlineSimBot: حل تقني وموثوق يعتبر OnlineSimBot من أشهر بوتات تليجرام التي توفر أرقامًا وهمية. يدمج البوت خدمات الأرقام الافتراضية مباشرةً داخل تليجرام، مما يغنيك عن مغادرة التطبيق. وفقًا لمنصة GitHub، يُتيح البوت للمستخدمين استئجار أرقام لمرة واحدة أو لفترات أطول، ويقوم بإرسال أكواد التحقق النصية إليك فورًا. أبرز مزايا OnlineSimBot: سهولة الاستخدام: يتيح لك الحصول على أرقام من عدة دول بضغطة زر. يتيح لك الحصول على أرقام من عدة دول بضغطة زر. تلقي الرسائل في الوقت الفعلي: يصلك كود التأكيد مباشرةً وسريعًا. يصلك كود التأكيد مباشرةً وسريعًا. الأمان والخصوصية: لا يتطلب منك الكشف عن رقمك الحقيقي، مما يقلل المخاطر الأمنية. لا يتطلب منك الكشف عن رقمك الحقيقي، مما يقلل المخاطر الأمنية. شفافية كاملة: البوت مفتوح المصدر، مما يتيح للمستخدمين التقنيين مراجعة الشيفرة البرمجية. 2. خدمات الأرقام الافتراضية الاحترافية: مقارنة وتحليل إذا كنت تبحث عن أمان واستمرارية أكبر، فإن الاعتماد على خدمات احترافية خارج تليجرام يُعد خيارًا ممتازًا. وفقًا لتقرير صادر عن My Country Mobile، أصبح شراء رقم افتراضي من هذه الشركات من أكثر الطرق أمانًا وفعالية. أشهر مقدمي الخدمة لعام 2025: تتضمن الشركات الرائدة في هذا المجال My Country Mobile، MightyCall، CallHippo، وRingCentral. لماذا تختار هذه الخدمات؟ إدارة سهلة: توفر لوحات تحكم متطورة لإدارة أرقامك. توفر لوحات تحكم متطورة لإدارة أرقامك. استمرارية عالية: تسمح لك بامتلاك الرقم لفترات طويلة. تسمح لك بامتلاك الرقم لفترات طويلة. أمان موثوق: تخضع لمعايير صارمة لحماية البيانات، مما يجعلها مثالية للحسابات الهامة. تخضع لمعايير صارمة لحماية البيانات، مما يجعلها مثالية للحسابات الهامة. تعدد الاستخدامات: تدعم خدمات الاتصال وتلقي الرسائل من مختلف المنصات، بما في ذلك تليجرام. نصيحة هامة: يُنصح دائمًا بتجربة النسخة المجانية أو الرصيد التجريبي قبل الشراء. نصائح أمان أساسية عند استخدام الأرقام الوهمية سواء اخترت بوتًا أو خدمة احترافية، يجب عليك دائمًا توخي الحذر. وفقًا لدليل منصة Dicloak، من المهم تجنب البوتات والخدمات مجهولة المصدر أو المجانية تمامًا، والتي قد تكون غير آمنة. إليك بعض الإرشادات لحماية حسابك: اختر الخدمات المدفوعة: للحسابات الهامة، استثمر في خدمة مدفوعة توفر لك رقمًا مخصصًا ولا يتم إعادة تدويره بسرعة. تجنب البوتات المجانية للحسابات الرئيسية: تصلح للاستخدامات المؤقتة والسريعة فقط. لا تشارك أكواد التحقق: لا تُعطِ أي شخص أكواد التحقق التي تصلك. تحقق من التقييمات: اقرأ دائمًا تجارب المستخدمين وتقييمات الخدمة قبل البدء. الخلاصة: يعتمد اختيارك لأفضل بوت أو خدمة على احتياجاتك وميزانيتك. إذا كنت تبحث عن حل سريع ومرن للاستخدامات المؤقتة، فإن بوت مثل OnlineSimBot سيكون خيارًا جيدًا. وفي حالة أما إذا كنت تبحث عن أمان واستمرارية لحساباتك المهمة، فخدمات احترافية مثل My Country Mobile هي الأفضل. تذكر دائمًا أن تتبع نصائح الأمان لضمان حماية بياناتك الشخصية. هل لديك أي أسئلة أخرى حول هذه الخدمات أو تود معرفة المزيد عن مزود خدمة معين؟ شاركنا رأيك بالتعليقات …


النهار المصرية
منذ يوم واحد
- النهار المصرية
هجمات سيبرانية تستغل معلومات من GitHub وQuora لاستهداف المؤسسات
رصدت كاسبرسكي تسلسل هجوم معقد شمل الحصول على معلومات من خدمات شرعية مثل GitHub ، وMicrosoft Learn Challenge، وQuora، والشبكات الاجتماعية. وقد قام المهاجمون بذلك لتفادي الاكتشاف وتشغيل سلسلة تنفيذ تؤدي إلى إطلاق أداة Cobalt Strike Beacon ، وهي أداة للتحكم عن بعد في أجهزة الحاسوب، وتنفيذ الأوامر، وسرقة البيانات، والحفاظ على وصول دائم داخل الشبكة. تم اكتشاف هذه الهجمات في النصف الثاني من عام 2024 لدى مؤسسات في الصين، واليابان، وماليزيا، وبيرو، وروسيا، واستمرت خلال عام 2025. وكان معظم الضحايا من الشركات المتوسطة إلى الكبيرة. لاختراق أجهزة الضحايا، أرسل المهاجمون رسائل تصيد موجهة متنكرة في شكل اتصالات شرعية من شركات حكومية كبرى، خاصة في قطاع النفط والغاز. وصيغ نص الرسالة ليبدو كما لو أن هناك اهتماماً بمنتجات وخدمات المؤسسة المستهدفة، وذلك لإقناع المستلم بفتح المرفق الخبيث. وكان المرفق عبارة عن أرشيف يحتوي على ما يبدو أنها ملفات PDF تتضمن متطلبات للمنتجات والخدمات المطلوبة – لكنها كانت في الواقع ملفات EXE و DLL قابلة للتنفيذ وتحتوي على برمجيات خبيثة. استغل المهاجمون تقنيات DLLواستغلوا أداة الإرسال الخاصة بالتقارير الانهيارية Crash reporting Send Utility، وهي أداة شرعية صممت في الأصل لمساعدة المطورين في الحصول على تقارير تفصيلية وفورية حول الأعطال في تطبيقاتهم. ولكي تعمل البرمجية الخبيثة، تم أيضاً استرجاع وتحميل كود مخزن داخل ملفات تعريف علنية على منصات شرعية شهيرة، وذلك لتجنب الاكتشاف. وقد وجدت كاسبرسكي هذا الكود مشفراً داخل ملفات تعريف على GitHub، وروابط (أيضاً مشفرة) – في ملفات تعريف أخرى على GitHub، وMicrosoft Learn Challenge، ومواقع أسئلة وأجوبة، وحتى منصات التواصل الاجتماعي الروسية. وقد أُنشئت جميع هذه الملفات والصفحات خصيصاً لهذا الهجوم. بعد تنفيذ الكود الخبيث على أجهزة الضحايا، تم إطلاق Cobalt Strike Beacon، وتم اختراق أنظمة الضحايا. ملفات تعريف على منصات شهيرة على الإنترنت تحتوي على كود خبيث كما علّق ماكسيم ستارودوبوف، قائد فريق محللي البرمجيات الخبيثة لدى كاسبرسكي قائلاً: "رغم أننا لم نعثر على أي دليل على استخدام المهاجمين لحسابات حقيقية على وسائل التواصل الاجتماعي، حيث تم إنشاء جميع الحسابات خصيصاً لهذا الهجوم، إلا أنه لا يوجد ما يمنع الجهات المهاجمة من إساءة استخدام آليات مختلفة توفرها هذه المنصات. على سبيل المثال، يمكن نشر سلاسل محتوى خبيثة في التعليقات على منشورات مستخدمين شرعيين. يستخدم المهاجمون طرقاً تزداد تعقيداً لإخفاء أدوات معروفة منذ زمن، ومن المهم البقاء على اطلاع دائم بأحدث معلومات التهديدات للحماية من مثل هذه الهجمات" طريقة استرجاع عنوان تحميل الكود الخبيث مشابهة لتلك التي لوحظت في حملة EastWind المرتبطة بجهات ناطقة بالصينية. توصيات كاسبرسكي لحماية المؤسسات: • مراقبة بنية المؤسسة الرقمية باستمرار وتتبع حالة الشبكة الأمنية المحيطة. • استخدام حلول أمنية موثوقة لكشف ومجاراة البرمجيات الخبيثة المخفية ضمن رسائل البريد الجماعي. • تدريب الموظفين لنشر التوعية الأمنية وتقليل مخاطر الأخطاء البشرية. • تأمين الأجهزة المؤسسية عبر نظام شامل مثل Kaspersky Next لاكتشاف وصد الهجمات في مراحلها المبكرة.