أمان رقمي

“Mikroceen” تكشف عن “باب خلفي” مستتر للتجسس يهاجم أهدافًا بارزة في آسيا الوسطى

تم مجهود مشترك بين «إسيت» و«أفاست»

تعاونت «إسيت» ESET مؤخرًا مع «أفاست» Avast للبحث عن أداة وصول عن بُعد واسعة النطاق ومتطورة باستمرار (RAT) مع وظيفة “الباب الخلفي” للتجسس، أطلقت عليها «إسيت» اسم Mikroceen. في التحليل المشترك، كشف الباحثون عن استخدام Mikroceen في هجمات التجسس ضد المؤسسات الحكومية والتجارية (من صناعات الاتصالات والغاز) في آسيا الوسطى.

تمكن المهاجمون من الوصول طويل المدى إلى الشبكات المتأثرة ومعالجة الملفات والتقاط صور للشاشة. يمكن لأجهزة الضحايا تنفيذ أوامر مختلفة تتم عن بُعد من خوادم الأوامر والتحكم.

حقق الباحثون في التنفيذ المخصص لنموذج خادم العميل لـ Mikroceen، والمصمم خصيصًا للتجسس السيبراني. وصرح “بيتر كالناي”، الذي قاد فريق «إسيت» في البحث المشترك، وقال:”بذل مطورو البرامج الضارة جهودًا كبيرة في تأمين اتصال خادم العميل بضحاياهم. تم تعزيز برامجهم الضارة بحيث يتمكن المشغلون من اختراق شبكات الشركات البارزة. ورأينا أيضًا مجموعة أدوات هجومية أكبر يتم استخدامها وتطويرها باستمرار، والتي تتكون بشكل رئيسي من الاختلافات في تقنيات التعتيم.”

يخضع Mikroceen للتطوير المستمر، وقد رأى الباحثون الأمنيون أنه يستخدم مع قدرات تسلل “الباب الخلفي” في مختلف العمليات المستهدفة منذ أواخر عام 2017. من بين الأدوات التي يستخدمها المهاجمون التنقل داخل الشبكات المخترقة، و أيضا كشف الباحثون في «إسيت» و«أفاست» عن Gh0st RAT، وهو أقدم ولكن ليس بنفس الشهرة  والذي ظهر تقريبًا في العام 2008. هناك العديد من أوجه التشابه بين Gh0st RAT و Mikroceen، مع التحول الرئيسي بين المشاريع في تأمين الاتصال بشهادة.

لمزيد من التفاصيل التقنية حول Mikroceen ، اقرأ منشور المدونة “Mikroceen: الباب الخلفي للتجسس الذي ظهر في الشبكات البارزة في آسيا الوسطى” على موقع WeLiveSecurity. تأكد من متابعة أبحاث «إسيت» على تويتر للحصول على آخر الأخبار.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى