النهار
الخميس 30 أبريل 2026 01:53 صـ 12 ذو القعدة 1447 هـ
جريدة النهار المصرية رئيس مجلس الإدارة ورئيس التحريرأسامة شرشر
شوقي غريب: ثبات التشكيل سر تألق الزمالك.. والتغييرات تسببت في التعادل أمام إنبي اتحاد الدواجن يشيد بقرار تخفيض أسعار الشحن الجوى 20% لدعم صادرات القطاع المنتدى الاقتصادي بباريس يبرز فرص التعاون بين مصر وفرنسا فى قطاع الكيماويات وزير الاتصالات يبحث مع UNDP جذب الاستثمارات فى مراكز البيانات والتعهيد الغرفة التجارية: كل ميجاوات طاقة شمسية يوفر للدولة 150 ألف دولار سنوياً من الغاز منتخب الناشئين يتعادل مع اليابان 2/2 ودياً هل تبيع أوروبا خبز الشعوب لشراء رصاص المدافع؟.. أوروبا ترفع إنفاقها العسكري جوزيف عون ورهان النهج اللبناني الجديد: مؤسسة الجيش كقاطرة للاستقرار والسيادة الرسائل الخفية لجولات وزير خارجية إيران لروسيا وعمان.. ماذا تحمل بين سطورها؟ لاعب بيراميدز يواصل التأهيلي عقب الإصابة أمام الزمالك ”فيديو مضلل يشعل الغضب”.. الأمن يكشف مفاجأة مدوية وراء حادث طوخ * بجدول زمني مرن.. منتخب مصر يحدد موعد معسكر مايو استعداداً لكأس العالم 2026

تكنولوجيا وانترنت

برمجية تجسس جديدة من مجموعة ”HackingTeam” خلال قمة محللي الأمن 2025

توصل فريق البحث والتحليل العالمي في كاسبرسكي (GReAT) إلى أدلة تشير إلى وجود صلة بين مجموعة ""Memento Labs، المعروفة سابقًا باسم"HackingTeam" ، وموجة جديدة من هجمات التجسس الإلكتروني. جاء هذا الاكتشاف بعد تحقيقات أجراها الفريق في إطار حملة "Operation "ForumTroll الخاصة بالتهديدات المتقدمة المستمر (APT) ، والتي استغلت ثغرة أمنية في متصفح جوجل كروم. وقد عرضت كاسبرسكي نتائج هذا البحث خلال قمة محللي الأمن 2025، التي تعقد فعالياتها في تايلاند بين 26 و29 أكتوبر.

في مارس عام 2025، كشف فريق البحث والتحليل العالمي في كاسبرسكي عن حملة التجسس الإلكتروني المتطورةOperation ForumTroll ، التي استغلت ثغرة أمنية في متصفح جوجل كروم تُعرف بالرمز .CVE-2025-2783 ونفّذت الهجوم مجموعة تهديدات متقدمة مستمرة، حيث أرسلت رسائل تصيّد احتيالي مموّهة في شكل دعوات لحضور منتدى Primakov Readings، واستهدفت من خلالها وسائل إعلام روسية ومؤسسات تعليمية وهيئات حكومية.

توصل الباحثون خلال تحقيقاتهم في عملية Operation ForumTroll إلى أن المهاجمين استخدموا برمجية التجسسLeetAgent ، التي تميّزت بأوامرها البرمجية المكتوبة بلغةleetspeak ، وهي ميزة غير مألوفة في البرمجيات الخبيثة المستخدمة في الهجمات المتقدمة المستمرة .وكشف التحليل الإضافي عن أوجه تشابه بين مجموعة الأدوات المستخدمة في هذه الحملة وبين برمجية تجسس أكثر تطورًا رصدها فريق GReAT في هجمات أخرى. وأكد الباحثون وجود صلة بين البرمجيتين والهجمات، بعدما تبيّن أن LeetAgent كانت تُطلق البرمجية الثانية في بعض الحالات، أو أن كلتيهما تعتمدان على إطار تحميل مشترك.

صحيح أنّ برمجيات التجسس الأخرى استخدمت تقنيات متقدمة للتخفي من التحليل، منها تقنية التمويه VMProtect، بيد أنّ كاسبرسكي توصلت إلى اسم البرمجية الخبيثة من كودها البرمجي وحددتها باسم Dante. واكتشف باحثو كاسبرسكي أنّ برمجية تجسس تجاريةً لها الاسم نفسه كانت تروج لها مجموعة Memento Labs، التي أعيد إطلاقها بالمسمى الجديد خلفاً للاسم القديم HackingTeam. علاوة على ذلك تتشابه برمجية Dante مع أحدث عينات برمجية التجسس Remote Control System من HackingTeam، التي حصل عليها فريق GReAT من كاسبرسكي.

يعلق على هذه المسألة بوريس لارين، باحث أمني رئيسي في فريق GReAT لدى كاسبرسكي: «ثمة شركات مصنعة لبرمجيات التجسس معروفة في هذا القطاع، تجعل رصد منتجاتها صعبًا في حالات الهجمات الموجّهة التي يتعذر فيها تحديد هوية المصنّع. وقد استلزم الأمر لتحديد مصدر برمجية Dante تحليل طبقات من الشيفرة المموهة، وتتبع بعض البصمات النادرة طوال أعوام من تطور البرمجيات الخبيثة، وربطها بأصول الشركات. ولهذا السبب سُمّيت البرمجية Dante، لكون تتبّع جذورها عملية متعبة وطويلة».

رصد الباحثون أول استخدام لبرمجية LeetAgent الخبيثة عام 2022، واكتشفوا هجمات إضافية شنتها مجموعة ForumTroll على مؤسسات وأفراد في روسيا وبيلاروسيا. وتتميز هذه المجموعة بإتقانها الشديد للغة الروسية ومعرفتها الدقيقة بالخصوصيات المحلية، وهي سمات لاحظتها كاسبرسكي في حملات أخرى متعلقة بهذه التهديدات. ومع ذلك أوضحت بعض الأخطاء أنّ المهاجمين ليسوا متحدثين أصليين للغة الروسية.

كان حل Kaspersky Next XDR Expert أول من اكتشف الهجوم الذي استغل برمجية LeetAgent الخبيثة. وتتاح التفاصيل الكاملة لهذا البحث، فضلاً عن التحديثات المستقبلية بشأن مجموعة ForumTroll APT وبرمجية Dante، لعملاء خدمة الإبلاغ عن التهديدات المتقدمة المستمرة، وذلك من بوابة Kaspersky Threat Intelligence.

لمعرفة مزيد من التفاصيل ومؤشرات الاختراق، يرجى الاطلاع على المقال في موقع Securelist.com.