دفعت البرمجيات الخبيثة الشائعة مجموعة من الباحثين إلى ربط مجموعة التهديد Sandman التي كانت غامضة في السابق، والمعروفة بالهجمات الإلكترونية ضد مقدمي خدمات الاتصالات في جميع أنحاء العالم، بشبكة متنامية من مجموعات التهديد المستمر المتقدم (APT) المدعومة من الحكومة الصينية.
• تقييم استخبارات التهديد هو نتيجة للتعاون بين Microsoft وSentinelLabs وPwC، ويقدم لمحة بسيطة عن التعقيد العام واتساع نطاق العمل. ايه بي تي الصينية مشهد التهديد، وفقا للباحثين.
تم التعرف على ساندمان لأول مرة في أغسطس، بعد سلسلة من الهجمات السيبرانية على شركات الاتصالات في جميع أنحاء الشرق الأوسط وأوروبا الغربية وجنوب آسيا، والتي استخدمت بشكل خاص بابًا خلفيًا يسمى "LuaDream" استنادًا إلى لغة برمجة Lua، بالإضافة إلى باب خلفي يسمى "Keyplug" تم تنفيذه في لغة C++.
ومع ذلك، قالت SentinelOne إن محلليها لم يتمكنوا من تحديد أصول مجموعة التهديد – حتى الآن.
ووجد البحث الجديد أن "العينات التي قمنا بتحليلها لا تشترك في مؤشرات واضحة من شأنها أن تصنفها بثقة على أنها مرتبطة ارتباطًا وثيقًا أو تنشأ من نفس المصدر، مثل استخدام مفاتيح تشفير متطابقة أو تداخلات مباشرة في التنفيذ". "ومع ذلك، لاحظنا مؤشرات ممارسات التطوير المشتركة وبعض التداخلات في الوظائف والتصميم، مما يشير إلى متطلبات وظيفية مشتركة من قبل المشغلين. وهذا ليس بالأمر غير المألوف في مشهد البرمجيات الخبيثة في الصين”.
يقول التقرير الجديد إن ممارسات تطوير Lua، بالإضافة إلى اعتماد الباب الخلفي Keyplug، يبدو أنها تمت مشاركتها مع ممثل التهديد STORM-08/Red Dev 40 ومقره الصين، والمعروف أيضًا باستهداف شركات الاتصالات في الشرق الأوسط وجنوب آسيا.
روابط APT الصينية
وأضاف التقرير أن فريق مانديانت أبلغ أولاً عن الحادث يتم استخدام Keyplug مستتر عن طريق المجموعة الصينية المعروفة APT41 وأضاف التقرير أن فرق مايكروسوفت وبرايس ووترهاوس كوبرز وجدت أن الباب الخلفي Keyplug تم تمريره عبر عدة مجموعات تهديد إضافية مقرها الصين.
وتمنح أحدث البرمجيات الخبيثة Keyplug المجموعة ميزة جديدة، وفقًا للباحثين، من خلال أدوات تشويش جديدة.
"إنهم يميزون STORM-0866/Red Dev 40 عن المجموعات الأخرى بناءً على خصائص محددة للبرامج الضارة، مثل مفاتيح التشفير الفريدة لاتصالات القيادة والتحكم (C2) KEYPLUG، والشعور العالي بالأمان التشغيلي، مثل الاعتماد على السحابة". البنية التحتية للوكيل العكسي القائمة على إخفاء مواقع الاستضافة الحقيقية لخوادم C2 الخاصة بهم، وفقًا للتقرير.
وأضاف الباحثون أن تحليل إعداد C2 وكلا سلالتي البرامج الضارة LuaDream وKeyplug أظهرا تداخلات، "مما يشير إلى متطلبات وظيفية مشتركة من قبل مشغليهما".
التعاون المتزايد والفعال بين توسيع المتاهة من مجموعات APT الصينية وأضاف التقرير أن هذا يتطلب تبادلًا مماثلاً للمعرفة بين مجتمع الأمن السيبراني.
وقال التقرير: "من شبه المؤكد أن الجهات الفاعلة في مجال التهديد الأساسي ستواصل التعاون والتنسيق، واستكشاف أساليب جديدة لترقية وظائف ومرونة وخفية برامجها الضارة". "إن اعتماد نموذج التنمية لوا هو مثال مقنع على ذلك. يتطلب التعامل مع مشهد التهديدات التعاون المستمر ومشاركة المعلومات داخل مجتمع أبحاث استخبارات التهديدات.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/threat-intelligence/microsoft-mystery-group-targeting-telcos-chinese-apts
- :لديها
- :يكون
- :ليس
- 2022
- 40
- a
- ماهرون
- وفقا
- في
- الجهات الفاعلة
- وأضاف
- إضافة
- إضافي
- تبني
- متقدم
- تهديد مستمر متقدم
- مميزات
- ضد
- تقريبا
- من بين
- an
- المحللين
- حلل
- و
- تظهر
- اقتراب
- APT
- حول
- AS
- آسيا
- أغسطس
- الى الخلف
- الباب الخلفي
- على أساس
- كان
- يجري
- ما بين
- على حد سواء
- سعة
- by
- C + +
- تسمى
- دعوات
- بالتأكيد
- الخصائص
- الصينية
- صنف
- عن كثب
- للاتعاون
- Communication
- مجتمع
- قهري
- تعقيد
- بثقة
- تأسيسي
- استمر
- متواصل
- ميداني
- رابطة
- هجمات الكترونية
- الأمن السيبراني
- تصميم
- ديف
- التطوير التجاري
- مباشرة
- تميز
- do
- الشرق
- الطُرق الفعّالة
- التشفير
- الأثير (ETH)
- أوروبا
- استكشاف
- الاسم الأول
- مرونة
- متابعيك
- في حالة
- وجدت
- تبدأ من
- وظيفي
- وظائف
- وظيفة
- العلاجات العامة
- يعطي
- لمحة
- تجمع
- مجموعات
- متزايد
- يملك
- أعلى
- استضافة
- لكن
- HTTPS
- مطابق
- محدد
- هوية
- التنفيذ
- نفذت
- in
- من مؤشرات
- معلومات
- البنية التحتية
- رؤيتنا
- إلى
- انها
- JPG
- م
- مفاتيح
- معروف
- المشهد
- لغة
- آخر
- ليد
- LINK
- مرتبط
- المواقع
- البرمجيات الخبيثة
- مارس
- مایکروسافت
- وسط
- الشرق الأوسط
- متعدد
- غامض
- سر
- التنقل
- جديد
- لا سيما
- الآن
- ملاحظ
- of
- عروض
- on
- مرة
- تشغيل
- مشغلي
- or
- منشأ
- أصول
- أخرى
- نموذج
- مرت
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- الممارسات
- برمجة وتطوير
- مقدمي
- الوكيل
- PWC
- ذات صلة
- الاعتماد
- تقرير
- وذكرت
- المتطلبات الأساسية
- يتطلب
- بحث
- مجتمع الأبحاث
- الباحثين
- نتيجة
- عكس
- s
- قال
- نفسه
- يقول
- أمن
- إحساس
- الحارس واحد
- مسلسلات
- الخوادم
- الخدمة
- مقدمي الخدمة
- الإعداد
- مشاركة
- شاركت
- مشاركة
- أظهرت
- مماثل
- وبالمثل
- صغير
- بعض
- مصدر
- جنوب
- محدد
- صريح
- سلالات
- هذه
- T
- استهداف
- فريق
- فريق
- الاتصالات
- أن
- •
- العالم
- من مشاركة
- منهم
- هم
- التهديد
- الجهات التهديد
- استخبارات التهديد
- إلى
- أدوات
- صحيح
- غير مألوف
- فريد من نوعه
- حتى
- ترقية
- تستخدم
- مستعمل
- وكان
- we
- الويب
- حسن
- الغربي
- أوروبا الغربية
- التي
- سوف
- مع
- في غضون
- العالم
- سوف
- زفيرنت