تحليل برمجية GhostWeaver: هجمات متقدمة باستخدام PowerShell وخوارزميات DGA ضمن حملة CLEARFAKE

بواسطة zakemq@gmail.com
تم النشر: محدث:

كشف باحثو الأمن السيبراني عن برمجية خبيثة متقدمة تُعرف باسم GhostWeaver، تستخدم تقنيات تعقيد التحليل وإخفاء النشاط، وتقوم بتنزيل حمولات خبيثة لاحقة عبر سكربت PowerShell متصل بنطاقات DGA.

آلية عمل GhostWeaver

التقنيات المستخدمة

  • استخدام خوارزميات DGA لإنشاء نطاقات مخصصة أسبوعيًا
  • تنزيل الحمولات عبر PowerShell من خوادم غير معروفة
  • إخفاء الاتصالات عبر شهادة TLS ذاتية التوقيع ومضمنة داخل السكربت
  • تشغيل إضافات (Plugins) لجمع بيانات المتصفح والتلاعب بالمحتوى

خصائص الاتصالات

  • تواصل مستمر مع خادم التحكم (C2)
  • تشغيل الإضافة MintsLoader لزيادة الحمولات
  • استخدام TLS باتصال مشفر عبر شهادة X.509 مدمجة
  • مصادقة من جهة العميل باستخدام الشهادة نفسها

حملة CLEARFAKE المرتبطة

أفادت شركة Kroll أن برمجية GhostWeaver تُستخدم ضمن حملة أوسع تُعرف باسم CLEARFAKE، والتي تسعى للوصول الأولي لأجهزة الضحايا عبر استغلال أداة ClickFix.

  • خداع المستخدمين لتنفيذ أوامر MSHTA
  • نشر برمجية سرقة البيانات المعروفة باسم Lumma Stealer
  • استغلال عناصر الويب المزيفة لجذب المستخدمين

تعليق الجهات الأمنية

“برمجية GhostWeaver لا تقتصر على سرقة البيانات، بل توفر بنية خلفية متكاملة لدعم السيطرة الكاملة على الأنظمة المستهدفة.”

– تقرير TRAC Labs، فبراير 2025

احداث ذات صلة

جميع الحقوق محفوظة © 2025 Cybrattack

🔓 دعمك يُحدث فرقًا!

حن نعمل بجد لنقدم لك محتوىً مميزًا ومفيدًا مجانًا، والإعلانات تساعدنا على الاستمرار وتحسين تجربتك دون أي تكلفة عليك! 🌟 نحن نعدك بإعلانات غير مزعجة وذات قيمة، فقط تعطيل مانع الإعلانات يمنحنا فرصة للاستمرار في تقديم الأفضل لك! 🙌 🔧 كيف يمكنك تعطيل مانع الإعلانات؟ الأمر بسيط! انتقل إلى إعدادات المتصفح وأضف موقعنا إلى قائمة الاستثناءات. بهذه الخطوة، ستساعدنا على النمو والاستمرار في تقديم محتوى رائع لك دون أي قيود! 🚀 نحن نقدر دعمك، ونعدك بتجربة أفضل دائمًا! 💙 يمكنك تعديل هذه الصياغة بما يتناسب مع طبيعة موقعك والجمهور المستهدف، أو إضافة زر توجيهي لتسهيل العملية على المستخدمين. أخبرني إن كنت بحاجة إلى المزيد من التحسينات! 😊