في الآونة الأخيرة، شهدت الساحة السيبرانية ظهور مجموعة تهديد غير موثقة تعرف باسم “سايلنت لينكس”، والتي تم ربطها بهجمات إلكترونية استهدفت جهات متنوعة في كل من قيرغيزستان وتركمانستان. يثير هذا التطور التساؤلات حول الأبعاد الأمنية في المنطقة وتأثيرها على البنية التحتية الرقمية.
تحليل مفصل وسياق تاريخي
أفادت تقارير من مختبرات سكيورايت بأن هذه المجموعة قد استهدفت في السابق جهات في أوروبا الشرقية ومراكز فكر حكومية في آسيا الوسطى مرتبطة بصنع القرار الاقتصادي وقطاع البنوك. تشمل الأهداف أيضًا السفارات والمحامين والبنوك المدعومة حكوميًا. تم التقييم بأن هذه المجموعة قد تكون ذات أصل كازاخستاني، بمستوى ثقة متوسط.
يبدأ اختراقات هذه المجموعة عبر بريد تصيد احتيالي يحتوي على مرفق أرشيف (RAR) يعمل كوسيلة لنقل البرمجيات الخبيثة التي تمنح الوصول عن بُعد إلى الأجهزة المصابة.
التقنيات المستخدمة في الهجمات
تم اكتشاف الحملة الأولى في 27 ديسمبر 2024، حيث تستخدم المجموعة أرشيف (RAR) لإطلاق ملف (ISO) يتضمن برمجية خبيثة مكتوبة بلغة (C++) وملف (PDF) تمويهي. يتم تشغيل سكريبت (PowerShell) الذي يستغل بوتات تليجرام لتنفيذ الأوامر وسرقة البيانات.
تشمل الأوامر المنفذة تنزيل وتحميل برمجيات إضافية من خوادم خارجية مثل (“pweobmxdlboi[.]com”) أو عبر Google Drive.
التطورات الأخيرة والتهديدات المتزايدة
على النقيض، تستخدم الحملة الأخرى أرشيف (RAR) خبيث يحتوي على ملفين: ملف (PDF) تمويهي وبرمجية تنفيذية مكتوبة بلغة (Golang)، تهدف لإنشاء اتصال خلفي مع خادم يتحكم فيه المهاجم.
أشارت “سكيورايت” إلى وجود تقارب تكتيكي بين هذه المجموعة و”يوروتروبر” (المعروفة أيضًا باسم “ستيرجيون فيشر”)، التي ارتبطت بهجمات استهدفت دول اتحاد الدول المستقلة باستخدام أدوات (PowerShell) و(Golang).
تداعيات أمنية وإجراءات مستقبلية
تظهر حملات “سايلنت لينكس” استراتيجية هجوم متعددة المراحل باستخدام ملفات (ISO) ومحملات (C++) وسكريبتات (PowerShell) وغرسات (Golang). اعتمادهم على بوتات تليجرام للتحكم والسيطرة، مع التركيز على مستندات تمويهية واستهداف إقليمي، يبرز أهمية التجسس في آسيا الوسطى ودول برنامج الأمم المتحدة الخاصة.
نقاش وتفاعل
ما الذي يمكن للدول المعنية فعله لتعزيز دفاعاتها ضد مثل هذه التهديدات السيبرانية المتطورة؟ شاركونا آرائكم عبر تويتر وفيسبوك.






شاركنا رأيك بتعليق