Threat Database Malware ScanBox البرامج الضارة

ScanBox البرامج الضارة

يعد ScanBox Malware تهديدًا يمكن استخدامه من قبل مجرمي الإنترنت لتنفيذ العديد من الإجراءات التدخلية على الأجهزة المخترقة. يرتبط التهديد في الغالب بأنشطة منظمات القرصنة المدعومة من الصين. بعض من أبرز الجهات الفاعلة في مجال التهديد الذين نشروا أطر ScanBox كجزء من حملات الهجوم الخاصة بهم تشمل APT10 (Red Apollo و Stone Panda) و APT27 (Emissary Panda و Lucky Mouse و Red Phoenix) و TA413 (Lucky Cat). وفقًا لتقرير صادر عن باحثي الأمن السيبراني ، كان ScanBox مؤخرًا مكونًا مهمًا في سلسلة من هجمات التصيد الاحتيالي التي نفذتها APT40. تُعرف هذه المجموعة من المجرمين الإلكترونيين أيضًا باسم TA423 و Red Ladon و Leviathan.

وركزت الهجمات في المقام الأول على الوكالات الحكومية الأسترالية ، وشركات الأخبار والإعلام الأسترالية ، وكذلك الشركات المصنعة للصناعات الثقيلة الدولية العاملة في بحر الصين الجنوبي. لدى APT40 نمط ثابت لاستهداف الكيانات في منطقة آسيا والمحيط الهادئ ، وبشكل أكثر تحديدًا ، بحر الصين الجنوبي. بالعودة إلى عام 2021 ، صرحت حكومة الولايات المتحدة أن هناك دليلًا على أن مجموعة APT (التهديد المستمر المتقدم) لديها علاقات مع وزارة أمن الدولة الصينية.

تفاصيل الهجوم

تبدأ هجمات ScanBox بنشر رسائل البريد الإلكتروني المخادعة التي تحتوي على عنوان URL يؤدي إلى مجال يتحكم فيه المتسللون. قد يتظاهر مجرمو الإنترنت بأنهم موظفون في شركة نشر إعلامية أسترالية ملفقة تسمى "Australian Morning News". سيطلبون من الأهداف مشاركة محتوى البحث الذي سيتم نشره بواسطة الشركة المزيفة أو عرض موقع الويب الخاص بها باتباع رابط URL المقدم.

تم تصميم الصفحة المقصودة لموقع الويب لتقديم حمولة JavaScript من إطار عمل ScanBox إلى الهدف. يمكن لهذا المكون الأولي جمع معلومات مختلفة حول كمبيوتر الضحية - الوقت الحالي ، ولغة المتصفح ، وإصدار الفلاش المثبت ، والموقع الجغرافي ، وعرض الشاشة وارتفاعها ، وأي ترميز أحرف وغير ذلك. يتم إرسال جميع البيانات التي تم الحصول عليها إلى خادم القيادة والتحكم (C & C ، C2C) للعملية.

سيرسل C&C استجابة تحتوي على تعليمات حول المكونات الإضافية التالفة التي يجب جلبها وتنفيذها في متصفح الضحية. تم تصميم الوحدات لأداء مهام محددة ، اعتمادًا على الأهداف الدقيقة للمهاجمين. حدد باحثو الأمن السيبراني العديد من هذه المكونات الإضافية لتسجيل لوحة المفاتيح ، وبصمات المتصفح ، واتصال الأقران ، والمكوِّن الإضافي الذي يتحقق من أدوات الأمان ومكافحة البرامج الضارة المحددة ، والمكوِّن الإضافي الذي يمكنه تحديد المكونات الإضافية للمتصفح المثبتة بشكل شرعي.

الشائع

الأكثر مشاهدة

جار التحميل...