🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي

DogRat: حملة Android للبرامج الضارة التي تستهدف المستخدمين عبر صناعات متعددة

اكتشف فريق TRIAD التابع لـ CloudSek برنامجًا ضارًا آخر مفتوح المصدر يعمل بنظام Android يسمى DogRat (Remote Access Trojan)، يستهدف قاعدة عملاء كبيرة عبر صناعات متعددة، وخاصة الخدمات المصرفية والترفيهية. على الرغم من أن غالبية هذه الحملة استهدفت المستخدمين في الهند، إلا أنها تهدف إلى أن يكون لها نطاق عالمي.

أنشومان داس
May 29, 2023
Green Alert
Last Update posted on
August 21, 2025
تأكد من أن تطبيقات الهاتف المحمول الخاصة بك آمنة وسليمة.

تأكد من سلامة وسلامة تطبيقات الهاتف المحمول الخاصة بك باستخدام وحدة CloudSek BeVigil Enterprise Mobile App Scanner.

Schedule a Demo
Table of Contents
Author(s)
Coauthors image
هانسيكا ساكسينا
Coauthors image
كلاودسك ترياد

نظرة عامة على الحملة

تتطور تهديدات الأمن السيبراني باستمرار وتزداد تعقيدًا. بدأ المحتالون في استخدام البرامج والتكنولوجيا مفتوحة المصدر لدعم عمليات الاحتيال وتطويرها وتخصيصها لاستهداف الأفراد في جميع أنحاء البلاد. يركز هؤلاء المحتالون ذوو الدوافع المالية على زيادة هوامش ربحهم من خلال عدم إنفاق أي أموال على إطلاق حملة احتيال. في السابق، في حملة مماثلة، شوهد محتالون يستغلون SmsEye2، وهو تطبيق أندرويد مفتوح المصدر يعيد توجيه رسائل SMS إلى Telegram Bot من جهاز محمول معين.

أثناء التحقيق في حملة احتيال لسرقة الرسائل القصيرة، اكتشف فريق TRIAD التابع لـ CloudSek برنامجًا ضارًا آخر مفتوح المصدر يعمل بنظام Android يسمى دوج جرات (Remote Access Trojan)، يستهدف قاعدة عملاء كبيرة عبر صناعات متعددة، وخاصة الخدمات المصرفية والترفيه. على الرغم من أن غالبية هذه الحملة استهدفت المستخدمين في الهند، إلا أنها تهدف إلى أن يكون لها نطاق عالمي. يتم إخفاء البرامج الضارة كتطبيق شرعي ويتم توزيعها من خلال وسائل التواصل الاجتماعي وتطبيقات المراسلة. بمجرد التثبيت، يمكن للبرامج الضارة سرقة المعلومات الحساسة من جهاز الضحية، مثل جهات الاتصال والرسائل وبيانات الاعتماد المصرفية. يمكن أيضًا استخدام البرامج الضارة للتحكم في جهاز الضحية وتنفيذ إجراءات ضارة، مثل إرسال رسائل البريد العشوائي، وإجراء مدفوعات غير مصرح بها، وتعديل الملفات، وعرض سجلات المكالمات، وحتى التقاط الصور عبر الكاميرات الأمامية والخلفية للجهاز المصاب.

من الضروري توخي اليقظة واتخاذ تدابير وقائية لحماية أصولنا الرقمية. في هذه المدونة، سنتعمق في تشغيل حملة DogRat للبرامج الضارة ونقدم نصائح حول كيفية حماية نفسك من هذا التهديد.

الإسناد

تم العثور على DogRat ليتم الإعلان عنه من قبل منشئ البرامج الضارة في قناتين على Telegram. في الصورة الموضحة أدناه، عرض مؤلف RAT إصدارًا متميزًا من DogRat يتمتع بقدرات إضافية تتمثل في التقاط لقطات الشاشة، وسرقة الصور من المعرض، والعمل كمسجل لوحة مفاتيح، وسرقة معلومات الحافظة، ولديه مدير ملفات جديد إلى جانب المزيد من المثابرة واتصالات الروبوت السلسة مع الجهاز المصاب.

لقطة شاشة لإعلان Telegram الذي يقدم الإصدار المميز من DogRat

علاوة على ذلك، قام مؤلف DogRat أيضًا بإنشاء مستودع GitHub حيث يتم استضافة RAT جنبًا إلى جنب مع فيديو تعليمي والقائمة التالية من الميزات/القدرات التي تقدمها RAT.

قدرات الكلب


التحليل الفني

قم بالإعداد لـ DogA

يستخدم نظام Android RAT المستند إلى Java رمزًا بسيطًا جدًا من جانب الخادم مكتوبًا في NodeJS للتفاعل مع Telegram Bot والجهاز المصاب من خلال مقبس الويب. في هذا السيناريو، يعمل Telegram Bot كلوحة قيادة وتحكم لممثل التهديد الذي ينشئ الإعداد وينشر DogRat.

مقتطف الشفرة المستخدم للتفاعل مع Telegram Bot

يُظهر البرنامج التعليمي الشامل لمؤلف البرامج الضارة على GitHub أن Telegram Bot ومنصة استضافة تطبيقات NodeJS المجانية مفتوحة المصدر كافيان لإطلاق حملة احتيال باستخدام DogRat.

لقطة شاشة مأخوذة من الفيديو التعليمي الذي شاركه مؤلف البرامج الضارة لإعداد RAT

الأذونات المطلوبة من قبل حصان طروادة

عند إطلاقه الأولي، يحصل حصان طروادة على أذونات متعددة، بما في ذلك على سبيل المثال لا الحصر الوصول إلى سجلات المكالمات والتسجيل الصوتي وقراءة رسائل SMS والوسائط والصور وما إلى ذلك.

لقطات شاشة للأذونات التي طلبها حصان طروادة

استدعاء عرض الويب

تعرض البرامج الضارة باستمرار عنوان URL للكيان المستهدف في عرض الويب داخل التطبيق لإنشاء مظهر الشرعية. يمكن تغيير عنوان URL بناءً على الهدف من قبل ممثل التهديد الذي يقوم بتشغيل RAT.

مقتطف الشفرة: مسؤول عن عرض عنوان URL للكيان المستهدف في عرض الويب الخاص بالبرامج الضارة

التواصل مع خادم C2

كما ذكرنا سابقًا، يعمل Telegram Bot كلوحة C2 لـ RAT وبعد مزيد من الفحص لحركة مرور HTTP، اكتشفنا أن البرامج الضارة تشارك في الاتصال برمز الخادم الذي يمكن معالجته عبر Telegram Bot.

لقطات شاشة لحركة مرور HTTP تصور تفاعل البرامج الضارة مع خادم C2

الكشف عن الحملة

أثناء الفرز الروتيني، عثر باحثو CloudSek على معرف حزمة ضار «ويلي.فيند». أدت التحقيقات الإضافية إلى اكتشاف أكثر من ألف تطبيق مزيف مصمم لاستهداف تطبيقات Android في قطاعات متعددة، بما في ذلك الخدمات المصرفية والألعاب والترفيه. أدى هذا الاكتشاف إلى تحديد حملة DogRat للبرامج الضارة.

Impersonated Apps

SHA1 Hash

Opera Mini - fast web browser

d93eb09c7ff82b863cf46220c7e85d30d152d705

Android VulnScan

eb88cac2fce77d85b287f702b26dc8e4db53ee57

YOUTUBE PREMIUM

cee05d1c702a7fd8616341a44b555ea677e08438

Netflix Premium

0b5581de43ee6bc51c8bec1ec97265ccd8109658

ChatGPT

05fcd1837791c60e8bdeaf36294d32ea88e196c9

Lite 1 [facebook]

c8bfcd665d689ed94fa7ca0740ab5f13b9a624fb

Instagram Pro

5f99a6beeb5b5eaa2739b52206e9f67f9bd7d125

الخاتمة

تُعد هذه الحملة بمثابة تذكير صارخ بالدوافع المالية التي تدفع المحتالين إلى تطوير تكتيكاتهم باستمرار. فهي لا تقتصر فقط على إنشاء مواقع التصيد الاحتيالي، ولكن أيضًا توزيع RAT المعدلة أو التطبيقات الضارة المعاد استخدامها لتنفيذ حملات احتيال منخفضة التكلفة وسهلة الإعداد، ولكنها تحقق عوائد عالية. وبالتالي، من المهم أن تكون على دراية بأحدث التهديدات وأن تتخذ خطوات لحماية نفسك. إليك بعض النصائح:

  • كن حذرًا بشأن الروابط التي تنقر عليها والمرفقات التي تفتحها - إذا تلقيت رابطًا أو مرفقًا من شخص لا تعرفه، فلا تنقر عليه أو تفتحه.
  • حافظ على تحديث برنامجك - غالبًا ما تتضمن تحديثات البرامج تصحيحات الأمان التي يمكن أن تساعد في حماية جهازك من البرامج الضارة.
  • استخدم حلًا أمنيًا - يمكن أن يساعد حل الأمان الجيد في حماية جهازك من البرامج الضارة والتهديدات الأخرى.
  • كن على دراية بعلامات الاحتيال - غالبًا ما يستخدم المحتالون تقنيات مثل الإلحاح والخوف والجشع لخداع الضحايا. إذا لم تكن متأكدًا من أي رسالة أو عرض، فمن الأفضل توخي الحذر وعدم النقر فوق أي روابط أو فتح أي مرفقات.
  • ثقّف نفسك بشأن البرامج الضارة - كلما زادت معرفتك بالبرامج الضارة، كلما كنت مجهزًا بشكل أفضل لاكتشافها وحماية نفسك منها. هناك العديد من الموارد المتاحة عبر الإنترنت والتي يمكن أن تساعدك في معرفة المزيد عن البرامج الضارة.

مؤشرات التسوية (IOCs)

App Name

Hash

YOUTUBE PREMIUM

cee05d1c702a7fd8616341a44b555ea677e08438

YOUTUBE PREMIUM

7caa0b2489ecd7758911e1899fdfee114a29e905

YOUTUBE PREMIUM

c6d9b3bb2420c69f5bc4aee673753dae6e1e693e

VIDEO PLAYER

51161c9f4a3ae9746550854f9467997dae6485e4

VIDEO PLAYER

b017c9b82a9ba30c0e3c5dff1e5eb5fd1ed5d3b4

YOUTUBE PREMIUM

a1691ae35fed37dbde16b478e5b28b408a848640

VIDEO PLAYER

4af13c30115c5b68427f7cb334e6bd73138abe3e

VIDEO PLAYER

b865436af198fc8480d85264a105152b2b6e3b02

YOUTUBE PREMIUM

3421057008a57cdcdde4769a5629570184ce0f40

YOUTUBE PREMIUM

514cc20a65419f0ae1adbfcb97e579c9405ecf36

YOUTUBE PREMIUM

b225975439ef0ef0dfc15f6d49f5d9e0c5da3bd7

YOUTUBE PREMIUM

deacaf38d16691ec6f27810ce6a89ab072cd55d3

YOUTUBE PREMIUM

233bc1a0975472cc79080bf0536e711cc9cbaeb2

chat arab prvate

7a85de6eacf06945a11b4e4cc44374d313a149ec

YOUTUBE PREMIUM

89cfdb2fb46203d2d8566c6fac3fb062553f2d48

YOUTUBE PREMIUM

faba0e797884b1b8e65e3a2336dec3d27d8e5f80

YOUTUBE PREMIUM

716f4b35cd43cfc69dee46d6c9d62579a62161f1

YOUTUBE PREMIUM

16b48e5d8e721eb36038670ad133962d21bb1c0c

YOUTUBE PREMIUM

8d091646dffce1fa20ace3abc4a64e0058109593

ZETFLIX

bb47baf96eddc4cb912a763f13e1cc1d91457abb

SeoSprint

a027ee6ac9b11664f4666cdd2651f753d70aa2bd

YOUTUBE PREMIUM

f4461c92466e5e96977a7ad5890f83fc5aa1ee00

YOUTUBE PREMIUM

26c02a0378ed1fede09912b4f63a045e1147bbab

YOUTUBE PREMIUM

e70a7778694e27d3bbb5de4051470421d6918f71

YOUTUBE PREMIUM

dfaa802d7c29b076ad225b81516e2d75a34f0ce8

YOUTUBE PREMIUM

0651dfc1bbb165543f8313eab80e3021cfbb9c11

YOUTUBE PREMIUM

5d3d54f0bf932c2972d61aa7c1693d413d56c107

SeoSprint

e4510748d0fb1280f77a4e8e9743dc6de13a8c22

girls video call sex

3ae19f6485fdc992746d6d8e086346e4ddfbea8b

VIP MOD BOX

c23d084d4c67729413212847224ca70d9fcf3656

AKUN FREE FIRE

f1b5c963e381471f99533b07f9645197060343f8

YOUTUBE PREMIUM

5e4139f03a43a7174e72c149622261d91c6e09b0

YOUTUBE PREMIUM

6df9f1b3ccc957a5ee32846b30bede62747bd342

YOUTUBE PREMIUM

fb4e9e5df4aee341761d91a7979f155101628528

YOUTUBE PREMIUM

db8e25a0acb56b51bc4a0f38dfb05d5f1032027a

Petcoa

08236c8f70a29c9edb05563756c357af619964ac

Petcoa

e6b5678ce11bcf81e661838ec50aef76788e0d31

YOUTUBE PREMIUM

562166f3c51e3e80e41b10f55f31a472dd1dbcd2

YOUTUBE PREMIUM

31116da80f119d82124fd6b380e590d83a586fc2

YOUTUBE PREMIUM

8b2435863c027df038c21d49aca8033994dd2dc7

Zetflix

31c24678746e77fd89be9b21b31378b28eec4c03

YOUTUBE PREMIUM

f97e226f0fbd6ae22a1d6aa4a4a1319f166e8372

YOUTUBE PREMIUM

059c094410275afca1cc5a2699c36f7b41f35480

YOUTUBE PREMIUM

87ccf4554a34d29f56a5a8f00aa97b1818f09942

YOUTUBE PREMIUM

ad6cd355e133d786c2e7d885370d208ef3d6d839

Standoff 2

f5b40debe607fb2978cbbba63dc432aa74a18941

YOUTUBE PREMIUM

b7f07acc602b1d136cab47303f2589f1d2093ff1

TELEGRAM PREMIUM

7585fb1485c6bdd201aabead64250a6de9b8969d

YOUTUBE PREMIUM

4f0a2647b0f8feeef37e1779e6d38bcfa83685aa

AKUN FREE FIRE

fa9cb759ee400362194804976f7fd05466d249d2

Author

أنشومان داس

أبحاث التهديدات @CloudSEK

Predict Cyber threats against your organization

Related Posts

تحذير بشأن تهديدات الأمن السيبراني: الهجمات الأخيرة التي تستهدف قطاع BFSI الهندي

يسلط هذا التقرير الاستشاري الضوء على الهجمات الأخيرة على البنوك الهندية، مع التركيز على اثنين من العوامل الرئيسية للهجوم: التوترات الجيوسياسية وسرقة أوراق الاعتماد وعمليات الاستحواذ على حسابات وسائل التواصل الاجتماعي.

حادثة وزيركس: شرح

واجهت WazirX، وهي بورصة هندية رائدة في مجال العملات المشفرة، خرقًا أمنيًا كبيرًا في 18 يوليو 2024 مما أدى إلى خسائر مالية كبيرة تزيد عن 200 مليون دولار. تعمق في تحليلنا التفصيلي للكشف عن كيفية تطور الهجوم والجناة المحتملين والآثار الأوسع على مستخدمي WazirX.

كارثة Starhealth Insurance: حرب المعلومات باستخدام أدلة ملفقة

في 20 سبتمبر 2024، اكتشفت XviGil من CloudSek ممثل التهديد «XenZen» الذي يبيع 7 تيرابايت من البيانات من Star Health Insurance، مما أثر على أكثر من 31 مليون عميل. في حين تم تأكيد صحة البيانات، تبدو ادعاءات المشاركة الداخلية من CISO للشركة ملفقة.

انضم إلى أكثر من 10,000 مشترك

تابع آخر الأخبار حول سلالات البرامج الضارة، وأساليب التصيد الاحتيالي،
مؤشرات التسوية وتسريب البيانات.

Take action now

Secure your organisation with our Award winning Products

CloudSEK Platform is a no-code platform that powers our products with predictive threat analytic capabilities.

ذكاء البرامج الضارة
Table of Content

نظرة عامة على الحملة

تتطور تهديدات الأمن السيبراني باستمرار وتزداد تعقيدًا. بدأ المحتالون في استخدام البرامج والتكنولوجيا مفتوحة المصدر لدعم عمليات الاحتيال وتطويرها وتخصيصها لاستهداف الأفراد في جميع أنحاء البلاد. يركز هؤلاء المحتالون ذوو الدوافع المالية على زيادة هوامش ربحهم من خلال عدم إنفاق أي أموال على إطلاق حملة احتيال. في السابق، في حملة مماثلة، شوهد محتالون يستغلون SmsEye2، وهو تطبيق أندرويد مفتوح المصدر يعيد توجيه رسائل SMS إلى Telegram Bot من جهاز محمول معين.

أثناء التحقيق في حملة احتيال لسرقة الرسائل القصيرة، اكتشف فريق TRIAD التابع لـ CloudSek برنامجًا ضارًا آخر مفتوح المصدر يعمل بنظام Android يسمى دوج جرات (Remote Access Trojan)، يستهدف قاعدة عملاء كبيرة عبر صناعات متعددة، وخاصة الخدمات المصرفية والترفيه. على الرغم من أن غالبية هذه الحملة استهدفت المستخدمين في الهند، إلا أنها تهدف إلى أن يكون لها نطاق عالمي. يتم إخفاء البرامج الضارة كتطبيق شرعي ويتم توزيعها من خلال وسائل التواصل الاجتماعي وتطبيقات المراسلة. بمجرد التثبيت، يمكن للبرامج الضارة سرقة المعلومات الحساسة من جهاز الضحية، مثل جهات الاتصال والرسائل وبيانات الاعتماد المصرفية. يمكن أيضًا استخدام البرامج الضارة للتحكم في جهاز الضحية وتنفيذ إجراءات ضارة، مثل إرسال رسائل البريد العشوائي، وإجراء مدفوعات غير مصرح بها، وتعديل الملفات، وعرض سجلات المكالمات، وحتى التقاط الصور عبر الكاميرات الأمامية والخلفية للجهاز المصاب.

من الضروري توخي اليقظة واتخاذ تدابير وقائية لحماية أصولنا الرقمية. في هذه المدونة، سنتعمق في تشغيل حملة DogRat للبرامج الضارة ونقدم نصائح حول كيفية حماية نفسك من هذا التهديد.

الإسناد

تم العثور على DogRat ليتم الإعلان عنه من قبل منشئ البرامج الضارة في قناتين على Telegram. في الصورة الموضحة أدناه، عرض مؤلف RAT إصدارًا متميزًا من DogRat يتمتع بقدرات إضافية تتمثل في التقاط لقطات الشاشة، وسرقة الصور من المعرض، والعمل كمسجل لوحة مفاتيح، وسرقة معلومات الحافظة، ولديه مدير ملفات جديد إلى جانب المزيد من المثابرة واتصالات الروبوت السلسة مع الجهاز المصاب.

لقطة شاشة لإعلان Telegram الذي يقدم الإصدار المميز من DogRat

علاوة على ذلك، قام مؤلف DogRat أيضًا بإنشاء مستودع GitHub حيث يتم استضافة RAT جنبًا إلى جنب مع فيديو تعليمي والقائمة التالية من الميزات/القدرات التي تقدمها RAT.

قدرات الكلب


التحليل الفني

قم بالإعداد لـ DogA

يستخدم نظام Android RAT المستند إلى Java رمزًا بسيطًا جدًا من جانب الخادم مكتوبًا في NodeJS للتفاعل مع Telegram Bot والجهاز المصاب من خلال مقبس الويب. في هذا السيناريو، يعمل Telegram Bot كلوحة قيادة وتحكم لممثل التهديد الذي ينشئ الإعداد وينشر DogRat.

مقتطف الشفرة المستخدم للتفاعل مع Telegram Bot

يُظهر البرنامج التعليمي الشامل لمؤلف البرامج الضارة على GitHub أن Telegram Bot ومنصة استضافة تطبيقات NodeJS المجانية مفتوحة المصدر كافيان لإطلاق حملة احتيال باستخدام DogRat.

لقطة شاشة مأخوذة من الفيديو التعليمي الذي شاركه مؤلف البرامج الضارة لإعداد RAT

الأذونات المطلوبة من قبل حصان طروادة

عند إطلاقه الأولي، يحصل حصان طروادة على أذونات متعددة، بما في ذلك على سبيل المثال لا الحصر الوصول إلى سجلات المكالمات والتسجيل الصوتي وقراءة رسائل SMS والوسائط والصور وما إلى ذلك.

لقطات شاشة للأذونات التي طلبها حصان طروادة

استدعاء عرض الويب

تعرض البرامج الضارة باستمرار عنوان URL للكيان المستهدف في عرض الويب داخل التطبيق لإنشاء مظهر الشرعية. يمكن تغيير عنوان URL بناءً على الهدف من قبل ممثل التهديد الذي يقوم بتشغيل RAT.

مقتطف الشفرة: مسؤول عن عرض عنوان URL للكيان المستهدف في عرض الويب الخاص بالبرامج الضارة

التواصل مع خادم C2

كما ذكرنا سابقًا، يعمل Telegram Bot كلوحة C2 لـ RAT وبعد مزيد من الفحص لحركة مرور HTTP، اكتشفنا أن البرامج الضارة تشارك في الاتصال برمز الخادم الذي يمكن معالجته عبر Telegram Bot.

لقطات شاشة لحركة مرور HTTP تصور تفاعل البرامج الضارة مع خادم C2

الكشف عن الحملة

أثناء الفرز الروتيني، عثر باحثو CloudSek على معرف حزمة ضار «ويلي.فيند». أدت التحقيقات الإضافية إلى اكتشاف أكثر من ألف تطبيق مزيف مصمم لاستهداف تطبيقات Android في قطاعات متعددة، بما في ذلك الخدمات المصرفية والألعاب والترفيه. أدى هذا الاكتشاف إلى تحديد حملة DogRat للبرامج الضارة.

Impersonated Apps

SHA1 Hash

Opera Mini - fast web browser

d93eb09c7ff82b863cf46220c7e85d30d152d705

Android VulnScan

eb88cac2fce77d85b287f702b26dc8e4db53ee57

YOUTUBE PREMIUM

cee05d1c702a7fd8616341a44b555ea677e08438

Netflix Premium

0b5581de43ee6bc51c8bec1ec97265ccd8109658

ChatGPT

05fcd1837791c60e8bdeaf36294d32ea88e196c9

Lite 1 [facebook]

c8bfcd665d689ed94fa7ca0740ab5f13b9a624fb

Instagram Pro

5f99a6beeb5b5eaa2739b52206e9f67f9bd7d125

الخاتمة

تُعد هذه الحملة بمثابة تذكير صارخ بالدوافع المالية التي تدفع المحتالين إلى تطوير تكتيكاتهم باستمرار. فهي لا تقتصر فقط على إنشاء مواقع التصيد الاحتيالي، ولكن أيضًا توزيع RAT المعدلة أو التطبيقات الضارة المعاد استخدامها لتنفيذ حملات احتيال منخفضة التكلفة وسهلة الإعداد، ولكنها تحقق عوائد عالية. وبالتالي، من المهم أن تكون على دراية بأحدث التهديدات وأن تتخذ خطوات لحماية نفسك. إليك بعض النصائح:

  • كن حذرًا بشأن الروابط التي تنقر عليها والمرفقات التي تفتحها - إذا تلقيت رابطًا أو مرفقًا من شخص لا تعرفه، فلا تنقر عليه أو تفتحه.
  • حافظ على تحديث برنامجك - غالبًا ما تتضمن تحديثات البرامج تصحيحات الأمان التي يمكن أن تساعد في حماية جهازك من البرامج الضارة.
  • استخدم حلًا أمنيًا - يمكن أن يساعد حل الأمان الجيد في حماية جهازك من البرامج الضارة والتهديدات الأخرى.
  • كن على دراية بعلامات الاحتيال - غالبًا ما يستخدم المحتالون تقنيات مثل الإلحاح والخوف والجشع لخداع الضحايا. إذا لم تكن متأكدًا من أي رسالة أو عرض، فمن الأفضل توخي الحذر وعدم النقر فوق أي روابط أو فتح أي مرفقات.
  • ثقّف نفسك بشأن البرامج الضارة - كلما زادت معرفتك بالبرامج الضارة، كلما كنت مجهزًا بشكل أفضل لاكتشافها وحماية نفسك منها. هناك العديد من الموارد المتاحة عبر الإنترنت والتي يمكن أن تساعدك في معرفة المزيد عن البرامج الضارة.

مؤشرات التسوية (IOCs)

App Name

Hash

YOUTUBE PREMIUM

cee05d1c702a7fd8616341a44b555ea677e08438

YOUTUBE PREMIUM

7caa0b2489ecd7758911e1899fdfee114a29e905

YOUTUBE PREMIUM

c6d9b3bb2420c69f5bc4aee673753dae6e1e693e

VIDEO PLAYER

51161c9f4a3ae9746550854f9467997dae6485e4

VIDEO PLAYER

b017c9b82a9ba30c0e3c5dff1e5eb5fd1ed5d3b4

YOUTUBE PREMIUM

a1691ae35fed37dbde16b478e5b28b408a848640

VIDEO PLAYER

4af13c30115c5b68427f7cb334e6bd73138abe3e

VIDEO PLAYER

b865436af198fc8480d85264a105152b2b6e3b02

YOUTUBE PREMIUM

3421057008a57cdcdde4769a5629570184ce0f40

YOUTUBE PREMIUM

514cc20a65419f0ae1adbfcb97e579c9405ecf36

YOUTUBE PREMIUM

b225975439ef0ef0dfc15f6d49f5d9e0c5da3bd7

YOUTUBE PREMIUM

deacaf38d16691ec6f27810ce6a89ab072cd55d3

YOUTUBE PREMIUM

233bc1a0975472cc79080bf0536e711cc9cbaeb2

chat arab prvate

7a85de6eacf06945a11b4e4cc44374d313a149ec

YOUTUBE PREMIUM

89cfdb2fb46203d2d8566c6fac3fb062553f2d48

YOUTUBE PREMIUM

faba0e797884b1b8e65e3a2336dec3d27d8e5f80

YOUTUBE PREMIUM

716f4b35cd43cfc69dee46d6c9d62579a62161f1

YOUTUBE PREMIUM

16b48e5d8e721eb36038670ad133962d21bb1c0c

YOUTUBE PREMIUM

8d091646dffce1fa20ace3abc4a64e0058109593

ZETFLIX

bb47baf96eddc4cb912a763f13e1cc1d91457abb

SeoSprint

a027ee6ac9b11664f4666cdd2651f753d70aa2bd

YOUTUBE PREMIUM

f4461c92466e5e96977a7ad5890f83fc5aa1ee00

YOUTUBE PREMIUM

26c02a0378ed1fede09912b4f63a045e1147bbab

YOUTUBE PREMIUM

e70a7778694e27d3bbb5de4051470421d6918f71

YOUTUBE PREMIUM

dfaa802d7c29b076ad225b81516e2d75a34f0ce8

YOUTUBE PREMIUM

0651dfc1bbb165543f8313eab80e3021cfbb9c11

YOUTUBE PREMIUM

5d3d54f0bf932c2972d61aa7c1693d413d56c107

SeoSprint

e4510748d0fb1280f77a4e8e9743dc6de13a8c22

girls video call sex

3ae19f6485fdc992746d6d8e086346e4ddfbea8b

VIP MOD BOX

c23d084d4c67729413212847224ca70d9fcf3656

AKUN FREE FIRE

f1b5c963e381471f99533b07f9645197060343f8

YOUTUBE PREMIUM

5e4139f03a43a7174e72c149622261d91c6e09b0

YOUTUBE PREMIUM

6df9f1b3ccc957a5ee32846b30bede62747bd342

YOUTUBE PREMIUM

fb4e9e5df4aee341761d91a7979f155101628528

YOUTUBE PREMIUM

db8e25a0acb56b51bc4a0f38dfb05d5f1032027a

Petcoa

08236c8f70a29c9edb05563756c357af619964ac

Petcoa

e6b5678ce11bcf81e661838ec50aef76788e0d31

YOUTUBE PREMIUM

562166f3c51e3e80e41b10f55f31a472dd1dbcd2

YOUTUBE PREMIUM

31116da80f119d82124fd6b380e590d83a586fc2

YOUTUBE PREMIUM

8b2435863c027df038c21d49aca8033994dd2dc7

Zetflix

31c24678746e77fd89be9b21b31378b28eec4c03

YOUTUBE PREMIUM

f97e226f0fbd6ae22a1d6aa4a4a1319f166e8372

YOUTUBE PREMIUM

059c094410275afca1cc5a2699c36f7b41f35480

YOUTUBE PREMIUM

87ccf4554a34d29f56a5a8f00aa97b1818f09942

YOUTUBE PREMIUM

ad6cd355e133d786c2e7d885370d208ef3d6d839

Standoff 2

f5b40debe607fb2978cbbba63dc432aa74a18941

YOUTUBE PREMIUM

b7f07acc602b1d136cab47303f2589f1d2093ff1

TELEGRAM PREMIUM

7585fb1485c6bdd201aabead64250a6de9b8969d

YOUTUBE PREMIUM

4f0a2647b0f8feeef37e1779e6d38bcfa83685aa

AKUN FREE FIRE

fa9cb759ee400362194804976f7fd05466d249d2

أنشومان داس
أبحاث التهديدات @CloudSEK

أبحاث التهديدات @CloudSEK

Related Blogs