Threat Database Stealers محمل سبايدر

محمل سبايدر

لوحظ نشر أداة برمجيات خبيثة جديدة كجزء من عمليات الهجوم النشطة التي يتم تعقبها باسم CuckooBees. يُعرف التهديد المؤذي باسم Spyder Loader ، وهو يحمل إمكانات جمع البيانات. وتجدر الإشارة إلى أنه تم استخدام Spyder Loader في الماضي من خلال العمليات المرتبطة بـ APT41 (Winnti و Barium و Wicked Panda و Bronze Atlas) ، لكنها كانت إضافة لاحقة إلى CuckooBees على وجه التحديد. وردت تفاصيل حول التهديد والحملة الهجومية في تقرير صادر عن باحثين أمنيين.

تعتبر مجموعة مجرمي الإنترنت APT41 واحدة من أقدم المجموعات ، حيث يُعتقد أنها كانت تعمل منذ عام 2007 على الأقل. وهي أيضًا واحدة من أكثر مجموعات التهديد APT (التهديد المستمر المتقدم) نشاطًا ، مع العديد من حملات الهجوم على سنوات. بالنسبة إلى CuckooBee ، كانت العملية تحلق في الغالب تحت الرادار منذ عام 2019 على الأقل ، ويبدو أنها تستهدف بشكل أساسي كيانات مختارة مقرها هونغ كونغ.

تفاصيل محمل سبايدر

وفقًا للباحثين ، يعتبر Spyder Loader تهديدًا معياريًا معقدًا. علاوة على ذلك ، شهد التهديد العديد من التحديثات ولا يزال المتسللون يتحسنون. الهدف الرئيسي للتهديد هو جمع البيانات الحساسة ثم سرقتها. الأنواع الرئيسية الثلاثة من البيانات التي تهم مجرمي الإنترنت هي بيانات اعتماد المنظمة المخترقة وبيانات العملاء والمعلومات حول بنية شبكتها.

تم تجهيز Spyder Loader بتقنيات متعددة لمنع التحليل ، مثل استخدام خوارزمية ChaCha20 لتشفير وتشويش خيوطها. بالإضافة إلى ذلك ، يمكن توجيه التهديد لحذف ملف الحمولة "wlbsctrl.dll" وإزالة القطع الأثرية الإضافية التي قد تكشف عن أفعاله أو وجوده على الجهاز.

الشائع

الأكثر مشاهدة

جار التحميل...