مضى على الشبكة و يوم من العطاء.

[ خبر ] اكتشاف تلغيم XWorm RAT

B

Block user

زائر

السمعة:

بسم_الله_الرحمن_الرحيم.gif
السلام عليكم ورحمة الله وبركاته

تم تلغيم نسخة XWorm RAT تحتوي على باب خلفي (backdoor)،
واستهداف أطفال السكربتات (script kiddies) بشكل خاص،
مما يُظهر أنه لا يوجد شرف بين اللصوص.
أفاد باحثو الأمن في CloudSEK أن البرنامج الضار أصاب 18,459 جهازًا على مستوى العالم،
معظمها في روسيا، الولايات المتحدة، الهند، أوكرانيا، وتركيا.
وجدت CloudSEK أن البرنامج الضار يتضمن مفتاح إيقاف (kill switch) تم تنشيطه لإلغاء تثبيت البرنامج الضار من العديد من الأجهزة المصابة، ولكن بسبب القيود العملية لا يزال بعضها معرضًا للخطر.

1737898320875.webp
موقع الأجهزة المصابة
المصدر: CloudSEK


اكتشف الباحثون مؤخرًا برنامج XWorm RAT الملغم يتم توزيعه من خلال قنوات مختلفة، بما في ذلك مستودعات GitHub، منصات مشاركة الملفات، قنوات Telegram، مقاطع فيديو على YouTube، ومواقع ويب. تم ترويج هذا المنشئ على أنه يمكن استخدامه من قبل الهاكرز الآخرين دون دفع تكاليف.

ولكن بدلاً من أن يكون منشئًا فعليًا لـ XWorm RAT، قام بتثبيت البرنامج الضار على أجهزة الهاكرز الآخرين.
عند إصابة الجهاز، يقوم XWorm بفحص سجل النظام (Windows Registry) للتحقق مما إذا كان يعمل في بيئة افتراضية (virtualized environment)
ويتوقف إذا كانت النتيجة إيجابية !!!
إذا كان الجهاز مؤهلًا للإصابة،
تقوم البرمجيات الضارة بإجراء تعديلات على سجل النظام لضمان البقاء بين عمليات إعادة التشغيل.

كل نظام مصاب يتم تسجيله في خادم الأوامر والسيطرة (C2) المعتمد على Telegram باستخدام معرف بوت (bot ID) وتوكن مشفر.
تقوم البرمجيات الضارة أيضًا بسرقة توكنات Discord، معلومات النظام، وبيانات الموقع (من عنوان IP)، وترسلها إلى خادم C2. ثم تنتظر الأوامر من المشغلين.
من بين 56 أمرًا مدعومًا، الأوامر التالية خطيرة بشكل خاص:
Rich (BB code):
- /machine_id*browsers - سرقة كلمات المرور المحفوظة، ملفات تعريف الارتباط، وبيانات الملء التلقائي من المتصفحات.
- /machine_id*keylogger - تسجيل كل ما يكتبه الضحية على جهاز الكمبيوتر.
- /machine_id*desktop - التقاط الشاشة النشطة للضحية.
- /machine_id*encrypt*<password> - تشفير جميع الملفات على النظام باستخدام كلمة مرور .
- /machine_id*processkill*<process> - إنهاء العمليات الجارية المحددة، بما في ذلك برامج الأمان.
- /machine_id*upload*<file> - استخراج ملفات محددة من النظام المصاب.
- /machine_id*uninstall - إزالة البرمجيات الضارة من الجهاز.

وجدت CloudSEK أن مشغلي البرمجيات الضارة قاموا باستخراج البيانات من حوالي 11% من الأجهزة المصابة، مع التركيز على سرقة لقطات الشاشة وبيانات المتصفح.

تعطيل البرمجيات الضارة باستخدام مفتاح القتل ( kill switch):
قام باحثو CloudSEK بتعطيل الشبكة عن طريق استخدام توكنات API الصلبة ومفتاح ايقاف ( kill switch) مدمج لإزالة البرمجيات الضارة من الأجهزة المصابة. للقيام بذلك، أرسلوا أمر إزالة جماعي إلى جميع العملاء المتصلين، مع المرور عبر جميع معرفات الأجهزة المعروفة التي استخرجوها من سجلات Telegram. كما قاموا بتخمين معرفات الأجهزة من 1 إلى 9999، بافتراض نمط رقمي بسيط.

1737899730505.webp

رغم أن هذا تسبب في إزالة البرمجيات الضارة من العديد من الأجهزة المصابة، إلا أن تلك التي لم تكن متصلة بالإنترنت عند إصدار الأمر ما زالت مصابة. أيضًا، يتم تحديد الرسائل في Telegram بمعدلات، لذلك قد تكون بعض أوامر الإزالة قد ضاعت في الانتقال.

مهاجمة الهاكرز لبعضهم البعض هو سيناريو شائع نراه يتجلى في العالم الواقعي.
الخلاصة من نتائج CloudSEK هي عدم الثقة في البرامج غير الموقعة، خاصة تلك التي يتم توزيعها من قبل مجرمين إلكترونيين آخرين، وتنصيب البرمجيات الضارة فقط في بيئات الاختبار والتحليل

المصدر
https://www.bleepingcomputer.com/ne...000-script-kiddies-with-fake-malware-builder/
https://www.cloudsek.com/blog/no-ho...y-threat-actors-and-disrupting-its-operations
 
التعديل الأخير بواسطة المشرف:
بسم_الله_الرحمن_الرحيم.gif

السلام عليكم ورحمة الله وبركاته

تم تلغيم نسخة XWorm RAT تحتوي على باب خلفي (backdoor)،
واستهداف أطفال السكربتات (script kiddies) بشكل خاص،
مما يُظهر أنه لا يوجد شرف بين اللصوص.
أفاد باحثو الأمن في CloudSEK أن البرنامج الضار أصاب 18,459 جهازًا على مستوى العالم،
معظمها في روسيا، الولايات المتحدة، الهند، أوكرانيا، وتركيا.
وجدت CloudSEK أن البرنامج الضار يتضمن مفتاح إيقاف (kill switch) تم تنشيطه لإلغاء تثبيت البرنامج الضار من العديد من الأجهزة المصابة، ولكن بسبب القيود العملية لا يزال بعضها معرضًا للخطر.

مشاهدة المرفق 16426
موقع الأجهزة المصابة
المصدر: CloudSEK


اكتشف الباحثون مؤخرًا برنامج XWorm RAT الملغم يتم توزيعه من خلال قنوات مختلفة، بما في ذلك مستودعات GitHub، منصات مشاركة الملفات، قنوات Telegram، مقاطع فيديو على YouTube، ومواقع ويب. تم ترويج هذا المنشئ على أنه يمكن استخدامه من قبل الهاكرز الآخرين دون دفع تكاليف.

ولكن بدلاً من أن يكون منشئًا فعليًا لـ XWorm RAT، قام بتثبيت البرنامج الضار على أجهزة الهاكرز الآخرين.
عند إصابة الجهاز، يقوم XWorm بفحص سجل النظام (Windows Registry) للتحقق مما إذا كان يعمل في بيئة افتراضية (virtualized environment)
ويتوقف إذا كانت النتيجة إيجابية !!!
إذا كان الجهاز مؤهلًا للإصابة،
تقوم البرمجيات الضارة بإجراء تعديلات على سجل النظام لضمان البقاء بين عمليات إعادة التشغيل.

كل نظام مصاب يتم تسجيله في خادم الأوامر والسيطرة (C2) المعتمد على Telegram باستخدام معرف بوت (bot ID) وتوكن مشفر.
تقوم البرمجيات الضارة أيضًا بسرقة توكنات Discord، معلومات النظام، وبيانات الموقع (من عنوان IP)، وترسلها إلى خادم C2. ثم تنتظر الأوامر من المشغلين.
من بين 56 أمرًا مدعومًا، الأوامر التالية خطيرة بشكل خاص:
Rich (BB code):
- /machine_id*browsers - سرقة كلمات المرور المحفوظة، ملفات تعريف الارتباط، وبيانات الملء التلقائي من المتصفحات.
- /machine_id*keylogger - تسجيل كل ما يكتبه الضحية على جهاز الكمبيوتر.
- /machine_id*desktop - التقاط الشاشة النشطة للضحية.
- /machine_id*encrypt*<password> - تشفير جميع الملفات على النظام باستخدام كلمة مرور .
- /machine_id*processkill*<process> - إنهاء العمليات الجارية المحددة، بما في ذلك برامج الأمان.
- /machine_id*upload*<file> - استخراج ملفات محددة من النظام المصاب.
- /machine_id*uninstall - إزالة البرمجيات الضارة من الجهاز.



وجدت CloudSEK أن مشغلي البرمجيات الضارة قاموا باستخراج البيانات من حوالي 11% من الأجهزة المصابة، مع التركيز على سرقة لقطات الشاشة وبيانات المتصفح.


تعطيل البرمجيات الضارة باستخدام مفتاح القتل ( kill switch):
قام باحثو CloudSEK بتعطيل الشبكة عن طريق استخدام توكنات API الصلبة ومفتاح ايقاف ( kill switch) مدمج لإزالة البرمجيات الضارة من الأجهزة المصابة. للقيام بذلك، أرسلوا أمر إزالة جماعي إلى جميع العملاء المتصلين، مع المرور عبر جميع معرفات الأجهزة المعروفة التي استخرجوها من سجلات Telegram. كما قاموا بتخمين معرفات الأجهزة من 1 إلى 9999، بافتراض نمط رقمي بسيط.

مشاهدة المرفق 16429
رغم أن هذا تسبب في إزالة البرمجيات الضارة من العديد من الأجهزة المصابة، إلا أن تلك التي لم تكن متصلة بالإنترنت عند إصدار الأمر ما زالت مصابة. أيضًا، يتم تحديد الرسائل في Telegram بمعدلات، لذلك قد تكون بعض أوامر الإزالة قد ضاعت في الانتقال.

مهاجمة الهاكرز لبعضهم البعض هو سيناريو شائع نراه يتجلى في العالم الواقعي.
الخلاصة من نتائج CloudSEK هي عدم الثقة في البرامج غير الموقعة، خاصة تلك التي يتم توزيعها من قبل مجرمين إلكترونيين آخرين، وتنصيب البرمجيات الضارة فقط في بيئات الاختبار والتحليل
مشان هيك دائماً لازم ينتبه الواحد من تنزيل برامج من هذا النوع وخصوصاً اذا ما كان فيه خلفية برمجية لتحليل الكود وفعلاً الإستهداف كان لل SKidies ولا عزاء للكيدي سكربت😁
شكراً لك على هذا الموضوع 💐😍
 
مشان هيك دائماً لازم ينتبه الواحد من تنزيل برامج من هذا النوع وخصوصاً اذا ما كان فيه خلفية برمجية لتحليل الكود وفعلاً الإستهداف كان لل SKidies ولا عزاء للكيدي سكربت😁
شكراً لك على هذا الموضوع 💐😍
العفو 💐 ❤️
 
هذه حياة ال script kiddies الجري وراء قناة أو موقع يقول أنه يمتلك اداة رائعة يتحولك لهكر فقط من خلال إستخدامها ثم يكتشف انه بدلا من ان يكون من يخترق أصبح هو المخترَق

للأسف يسود الظن بأن الهكر هو شخص يستخدم أدوات و ليس عقله

على كل بالتوفيق أخي
و الله يعطيك ألف عافية
 
سلام
حسب وجهة نظر فكله كذب و مفضوح و يستخدمون هذه الطريقة لتوقيف الاختراق و ذلك بنشر الشائعات
علي برامج الاختراق المستعملة بكثرة بانها ملغمة مثلما حدث مع انجرات و سباي نوت و كراكس رات و و و
ليس من المعقول ان يضعوا العدد للذين اخترقو الا اذا كانو يعرفون الاجهزة المخترقة و زد علي ذلك
ينشرون الرعب في اوساط ما يسمونهم باطفال الهاكر حتي يتوقفو عن الاختراق
---- ياتون بمصطلحات انجليزية و ينشرون مقالات تخص تحليل البرامج الخبيثة و البايلود الخاص بها
علي اساس انها خبيثة و اي احد يستعملها سوف يخترق و نسو ان الهدف من هذه البرامج هو الاختراق
- كل برامج الاختراق ملغمة و لكن لا احد من اطفال الهاكر تم اختراقه و لا اتكلم علي الحالات الشادة
- اذا كان المخترق يعاني من التشفير فكيف يتم اختراق اطفال الهاكر في وجود الحماية او النظام الوهمي
- الكلام يطول و لا اعلم لماذا المنتديات الاجنبية الخاصة بالهاكر لم يتم توقيفها و يعاقبون الا المنتديات العربية
 
سلام
حسب وجهة نظر فكله كذب و مفضوح و يستخدمون هذه الطريقة لتوقيف الاختراق و ذلك بنشر الشائعات
علي برامج الاختراق المستعملة بكثرة بانها ملغمة مثلما حدث مع انجرات و سباي نوت و كراكس رات و و و
ليس من المعقول ان يضعوا العدد للذين اخترقو الا اذا كانو يعرفون الاجهزة المخترقة و زد علي ذلك
ينشرون الرعب في اوساط ما يسمونهم باطفال الهاكر حتي يتوقفو عن الاختراق
---- ياتون بمصطلحات انجليزية و ينشرون مقالات تخص تحليل البرامج الخبيثة و البايلود الخاص بها
علي اساس انها خبيثة و اي احد يستعملها سوف يخترق و نسو ان الهدف من هذه البرامج هو الاختراق
- كل برامج الاختراق ملغمة و لكن لا احد من اطفال الهاكر تم اختراقه و لا اتكلم علي الحالات الشادة
- اذا كان المخترق يعاني من التشفير فكيف يتم اختراق اطفال الهاكر في وجود الحماية او النظام الوهمي
- الكلام يطول و لا اعلم لماذا المنتديات الاجنبية الخاصة بالهاكر لم يتم توقيفها و يعاقبون الا المنتديات العربية
وجهة نظر تحترم ❤️
تحياتي
 
هذه حياة ال script kiddies الجري وراء قناة أو موقع يقول أنه يمتلك اداة رائعة يتحولك لهكر فقط من خلال إستخدامها ثم يكتشف انه بدلا من ان يكون من يخترق أصبح هو المخترَق

للأسف يسود الظن بأن الهكر هو شخص يستخدم أدوات و ليس عقله

على كل بالتوفيق أخي
و الله يعطيك ألف عافية
نعم صحيح معا الأسف
الله يعافيك
 
الباحثين الامنيين و الmalware developper في سباق دائم بين القط و الفأر . لا أحد يمل و لا الاخر يكل
و مع كل هدا يجب ان يأخد الفرد حدره عند تحميل اي شيء
مشكور اخي على الموضوع


 
الباحثين الامنيين و الmalware developper في سباق دائم بين القط و الفأر . لا أحد يمل و لا الاخر يكل
و مع كل هدا يجب ان يأخد الفرد حدره عند تحميل اي شيء
مشكور اخي على الموضوع
العفو ❤️
 
اولا مشكور اخي علي التوعيه انا اول من اخبرت الاستاذ ابو المعالي علي الامر وعلي فكره انا اعرف مطوره شخصيا وهوه عربي والبرنامج كان فعلا متطور لكن بعد مالمطور توقف للاسف لم يعد هناك نسخه سليمه او مصدر امن يتم الشراء منه وعلي فكره البرنامج كنت استفاد منه انا شخصيا في التعلم لانه فيه كثير models متطوره وحديثه يمكن اختباراها وعمل تجارب عليها
 

آخر المشاركات

فانوس

رمضان
عودة
أعلى