كشفت Microsoft عن ثلاثة متغيرات برمجية ضارة تم العثور عليها حديثًا تتعلق بالهجوم الإلكتروني لـ SolarWinds. في الوقت نفسه ، منحت أيضًا ممثل التهديد وراء SolarWinds اسم تتبع محددًا: Nobelium.

توفر المعلومات التي تم الكشف عنها حديثًا مزيدًا من التبصر في الهجوم السيبراني الهائل الذي ادعى وجود العديد من الوكالات الحكومية الأمريكية في قائمة الضحايا.

تكشف Microsoft عن متغيرات متعددة للبرامج الضارة

في وظيفة حديثة لمسؤولها مدونة أمان Microsoftكشفت الشركة عن اكتشاف ثلاثة أنواع إضافية من البرامج الضارة المتعلقة بالهجوم الإلكتروني لـ SolarWinds: GoldMax ، سيبوت، و GoldFinder.

تقدر Microsoft أن البرامج الضارة التي ظهرت حديثًا قد استخدمها الممثل للحفاظ على الثبات و تنفيذ إجراءات على شبكات محددة ومستهدفة للغاية بعد الاختراق ، بل وتجنب الاكتشاف الأولي أثناء الحادث استجابة.

تم استخدام متغيرات البرامج الضارة الجديدة في المراحل الأخيرة من هجوم SolarWinds. وفقًا لفريق أمان Microsoft ، تم العثور على أدوات الهجوم وأنواع البرامج الضارة الجديدة الاستخدام بين آب (أغسطس) وسبتمبر (أيلول) 2020 ولكن قد يكون "على الأنظمة المخترقة في وقت مبكر من شهر يونيو 2020."

instagram viewer

علاوة على ذلك ، تعد هذه الأنواع الجديدة تمامًا من البرامج الضارة "فريدة بالنسبة إلى هذا الممثل" و "مصممة خصيصًا لشبكات معينة" ، بينما يتمتع كل متغير بإمكانيات مختلفة.

  • الذهب ماكس: GoldMax مكتوب في Go ويعمل بمثابة باب خلفي للأوامر والتحكم يخفي الأنشطة الضارة على الكمبيوتر الهدف. كما وجد في هجوم SolarWinds ، يمكن لـ GoldMax إنشاء حركة مرور شبكة خادعة لإخفاء حركة مرور الشبكة الضارة ، مما يمنحها مظهر حركة المرور العادية.
  • سيبوت: Sibot هو برنامج ضار ثنائي الغرض قائم على VBScript يحافظ على وجود مستمر على الشبكة المستهدفة وتنزيل حمولة ضارة وتنفيذها. تلاحظ Microsoft أن هناك ثلاثة أنواع من البرامج الضارة Sibot ، وكلها لها وظائف مختلفة قليلاً.
  • GoldFinder: تمت كتابة هذه البرامج الضارة أيضًا في Go. تعتقد Microsoft أنه تم "استخدامه كأداة تتبع HTTP مخصصة" لتسجيل عناوين الخادم والبنية التحتية الأخرى المشاركة في الهجوم الإلكتروني.

متعلق ب: مايكروسوفت تكشف عن الهدف الفعلي للهجوم الإلكتروني SolarWinds

هناك المزيد لتأتي من SolarWinds

على الرغم من أن Microsoft تعتقد أن مرحلة هجوم SolarWinds قد انتهت على الأرجح ، إلا أن المزيد من متغيرات البنية التحتية الأساسية والبرامج الضارة المتضمنة في الهجوم لا تزال تنتظر الاكتشاف.

مع النمط الثابت لهذا الفاعل لاستخدام بنية تحتية وأدوات فريدة لكل هدف ، والقيمة التشغيلية للحفاظ عليها المثابرة على الشبكات المخترقة ، فمن المحتمل أن يتم اكتشاف مكونات إضافية كتحقيقنا في تصرفات هذا الفاعل المهدد متواصل.

إن الكشف عن المزيد من أنواع البرامج الضارة والمزيد من البنية التحتية التي لم يتم العثور عليها حتى الآن لن يكون مفاجئًا لأولئك الذين يتتبعون هذه الملحمة المستمرة. كشفت مايكروسوفت مؤخرا المرحلة الثانية من SolarWinds، يوضح بالتفصيل كيفية وصول المهاجمين إلى الشبكات والحفاظ على وجودهم لفترة طويلة لم يتم اكتشافها.

بريد الالكتروني
تؤكد Microsoft أن اختراق SolarWinds يؤثر على المنتجات الأساسية

عملاق التكنولوجيا هو أحدث ضحية لهجوم SolarWinds المستمر.

مواضيع ذات صلة
  • أخبار التكنولوجيا
  • مايكروسوفت
  • الباب الخلفي
عن المؤلف
جافين فيليبس (تم نشر 765 مقالة)

Gavin هو محرر Junior لـ Windows و Technology Explained ، وهو مساهم منتظم في Really Useful Podcast ، وكان محرر موقع MakeUseOf الشقيق الذي يركز على التشفير ، Blocks Decoded. حصل على بكالوريوس (مع مرتبة الشرف) في الكتابة المعاصرة مع ممارسات فنية رقمية نُهبت من تلال ديفون ، بالإضافة إلى أكثر من عقد من الخبرة المهنية في الكتابة. يستمتع بكميات وفيرة من الشاي وألعاب الطاولة وكرة القدم.

المزيد من Gavin Phillips

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

خطوة أخرى أيضا…!

يرجى تأكيد عنوان بريدك الإلكتروني في البريد الإلكتروني الذي أرسلناه لك للتو.

.