بحث هذه المدونة الإلكترونية
أمن سيبراني, اختراق أخلاقي, اختبار اختراق, ثغرات زيرو-داي, أخبار الهاكرز, أدوات الاختراق, كشف الثغرات, تحليل البرمجيات الخبيثة, الاستجابة للحوادث, تهديدات الأمن السيبراني, رانسوموير, فيشينج والهندسة الاجتماعية, تهديدات البنية التحتية السحابية, أمن الإنترنت للأشياء IoT, استخبارات التهديدات, قواعد بيانات CVE, تحليل العيوب والثغرات, ريد تيم, بلو تيم, برنامج مكافآت الثغرات, مسح الشبكات, منصات اختبار الاختراق, كالي لينكس دروس, تحديثات ثغرات اليوم, أدوات تحليل الحزم, التفكيك العكسي,
مميزة
- الحصول على الرابط
- X
- بريد إلكتروني
- التطبيقات الأخرى
كيف حوّل قراصنة كوريا الشمالية APT37 أداة جوجل الدفاعية إلى سلاح هجومي قاتل
💀 البداية: أداة الحماية التي تحوّلت إلى فخ قاتل
في تصعيد جديد من حرب التجسس الرقمية استغلّ قراصنة APT37 الكوريون الشماليون أداة Google Find Hub التي صممتها جوجل لمساعدة المستخدمين على تحديد موقع أجهزتهم المفقودة لتحويلها إلى أداة مسح شامل للبيانات على أجهزة Android تمكّنهم من محو أي أثر لعملياتهم التجسسية
الضحايا الأساسيون؟
مواطنون كوريون جنوبيون، مستهدفون بدقة عبر تطبيق المراسلة الأشهر في البلاد
كيف بدأت الحكاية
كل شيء يبدأ برسالة ودّي، تبدو وكأنها من جهة حكومية:
“ملف من دائرة الضرائب الوطنية أو إشعار من الشرطة
لكن خلف هذه الواجهة المخادعة، يكمن مرفق MSI خبيث موقّع رقميًا مصمم بعناية لاختراق النظام
بمجرد أن يفتح الضحية الملف، يبدأ كود خفي بتنفيذ أوامر:
-
تشغيل ملف install.bat المموّه برسالة خطأ زائفة حول “حزمة اللغة
-
تنشيط سكربت AutoIT يُعرف بـ IoKITr.au3 لتثبيت موطئ قدم دائم في الجهاز
-
التواصل مع خوادم تحكم (C2) لجلب أدوات تجسس إضافية
🕷️ أدوات الهجوم
البرمجيات الخبيثة التي تم رصدها في الحملة تشمل:
RemcosRAT – للتحكم الكامل بالجهاز
QuasarRAT – لتسجيل ضغطات المفاتيح وسرقة البيانات.
RftRAT – لاختراق حسابات البريد الإلكتروني وسرقة بيانات Google وNaver
وبمجرد حصول القراصنة على بيانات اعتماد حساب Google... يبدأ الكابوس الحقيقي
مرحلة السيطرة: استغلال Google Find Hub
من خلال الحسابات المخترقة، دخل المهاجمون إلى Google Find Hub (المعروف سابقًا بـ Find My Device)، أداة جوجل الرسمية لتتبع الأجهزة.
لكن بدلًا من استخدامها لحماية المستخدم، استخدموها لتحديد موقع الضحية بدقة عبر GPS، ومسح الهاتف عن بُعد بالكامل.
تحليل شركة Genians كشف أن المهاجمين:
نفّذوا أوامر إعادة ضبط المصنع عن بُعد ثلاث مرات متتالية
حذفوا بيانات مهمة بالكامل
استخدموا ميزة GPS لاختيار اللحظة المناسبة للهجوم عندما يكون الضحية في الخارج وغير قادر على الرد
وبعد المسح استخدم القراصنة جلسة KakaoTalk المسروقة من حاسوب الضحية لنشر الملفات الخبيثة إلى جهات اتصاله — في تكرار مرعب لعدوى رقمية متنقلة
جذور الهجوم: مجموعة KONNI وAPT37
الهجوم ينتمي إلى حملة KONNI، وهي فرع من عمليات APT37 (المعروفة أيضًا باسم ScarCruft) وKimsuky (Emerald Sleet)
هذه المجموعات الكورية الشمالية تشتهر بعملياتها الموجهة ضد:
المؤسسات الحكومية والتعليمية
منظمات حقوق الإنسان
وحتى قطاع العملات الرقمية
أهدافهم ليست المال فقط — بل المعلومات والسيطرة
العنصر التفاصيل اسم الهجوم حملة KONNI / APT37 الهدف كوريون جنوبيون عبر KakaoTalk الأداة المستغلة Google Find Hub (Find My Device) طريقة الاختراق تصيّد عبر مرفقات MSI وZIP البرمجيات الخبيثة RemcosRAT – QuasarRAT – RftRAT النتيجة مسح بيانات أجهزة Android عن بعد – سرقة حسابات Google الجهة المنفذة مجموعة APT37 (ScarCruft) الكورية الشمالية رد جوجل لا توجد ثغرة في النظام – تم إساءة استخدام أداة شرعية
المشاركات الشائعة
⚠️669 DanaBot: الوحش الرقمي الذي يعود ليبتلع كلمات مرورك ومحافظك الرقمية ⚠️
- الحصول على الرابط
- X
- بريد إلكتروني
- التطبيقات الأخرى
.jpg)
تعليقات
إرسال تعليق