نشرة إنتل حول تهديدات حصان طروادة المصرفية في سيربيروس

CloudSek استشارات المعلومات المتعلقة بالتهديدات حول حصان طروادة المصرفي الذي يعمل بنظام Android من Cerberus، والذي يتم إصدار شفرة المصدر الخاصة به في المنتديات السرية مجانًا.
تم التحديث بتاريخ
April 16, 2026
تم النشر في
October 12, 2020
اقرأ الدقائق
5
اشترك في أحدث أخبار الصناعة والتهديدات والموارد.
اكتشف الباحثون Cerberus، وهو حصان طروادة للخدمات المصرفية بنظام Android (البرامج الضارة كخدمة)، في عام 2019. يتم تأجير هذه البرامج الضارة التي تعمل بنظام Android أو بيعها بالمزاد العلني في المنتديات السرية، ويتم الاستفادة منها بشكل أساسي لاستهداف المستخدمين لسرقة بياناتهم المالية، مثل تفاصيل بطاقة الائتمان. قام المشغلون الذين يقفون وراء Cerberus بعدة محاولات غير مجدية لبيع شفرة المصدر الخاصة بها في المنتديات السرية، وبدلاً من ذلك قاموا بإصدارها مجانًا. تثير السهولة التي تتوفر بها القلق لأنها تزيد من سطح التهديد بشكل متناسب. عادةً ما لا يزيد عمر أحصنة طروادة المصرفية الشائعة التي تعمل بنظام Android عن عام أو عامين (كما هو موضح أدناه). على الرغم من أن برنامج Ransomware-for-hire ليس نموذجًا نادرًا للنشر، إلا أن الاتجاهات السابقة تُظهر أنه بمجرد إصدار الكود المصدري للبرامج الضارة، فإنه يجذب الإجراءات المضادة وربما إصدارًا جديدًا من البرامج الضارة نفسها. [معرف التسمية التوضيحية = «المرفق _8311" aligncenter «العرض ="353"]Fig1. Android Trojans and their origin and end date (Cerberus) الشكل 1. أحصنة طروادة التي تعمل بنظام Android وأصلها وتاريخ انتهائها [/caption] عادةً ما ينتشر Cerberus عبر حملات التصيد الاحتيالي والرسائل القصيرة المزيفة التي تستفيد من COVID-19، وعمليات التثبيت من مصادر غير موثوقة، واستخدام إصدارات متصدعة من البرامج حيث يتم خداع المستخدمين لتثبيت البرامج الضارة على هواتفهم الذكية.

ناقل العدوى والانتشار

منذ وقت ليس ببعيد، تم اكتشاف انتشار سيربيروس متنكرًا في زي محول العملات الإسبانية (المسمى «Calculadora de Moneda»). لتجنب الاكتشاف الأولي، يخفي التطبيق نواياه الخبيثة في الأسابيع القليلة الأولى أثناء توفره على متجر Google Play. في وقت لاحق، تتم إضافة الكود إلى الكود المصدري لمحول العملات، والذي يُعرف باسم «Dropper Code» بين الباحثين. بعد ذلك، يبدأ التطبيق في نشر البرامج الضارة بصمت على أجهزة المستخدمين. التطبيق متصل بخادم الأوامر والتحكم (C2)، والذي يحتوي أيضًا على حزمة تطبيقات Android الضارة الإضافية (APK)، Cerberus.الآن عندما يتم تنفيذ البرنامج الضار على الجهاز، فإنه سيخفي رمزه من درج التطبيق ويطلب امتياز خدمة إمكانية الوصول كما هو موضح أدناه. [معرف التسمية التوضيحية = «المرفق _8312" aligncenter «العرض = «288"]Fig2. Permission Access (Cerberus) الشكل 2. الوصول إلى الإذن [/caption] بمجرد أن يمنح المستخدم الامتياز المطلوب، يقوم Cerberus بإساءة استخدامه من خلال السماح لنفسه بأذونات إضافية دون أي تدخل من المستخدم. كما أنه يعطل Play Protect (حل مكافحة الفيروسات المثبت مسبقًا من Google) لمنع اكتشاف التطبيق وحذفه في المستقبل. بعد ذلك، يقوم حصان طروادة بتسجيل الجهاز المصاب في الروبوتات وينتظر الأوامر من خادم C2 أثناء الاستعداد لتنفيذ هجمات التراكب. أمثلة على تراكبات التصيد الاحتيالي موضحة أدناه في الشكل 3. [معرف التسمية التوضيحية = «المرفق _8313" align= «aligncenter» width="624"]Fig3. The credentials stealers (first 2 screenshots) and credit card grabbers (last screenshot) الشكل 3. سارقو أوراق الاعتماد (أول لقطتي شاشة) وملتقطو بطاقات الائتمان (لقطة الشاشة الأخيرة) [/caption]

الخصائص والقدرات

تقوم البرامج الضارة بتطبيق إمكانات حصان طروادة المصرفية مثل استخدام هجمات التراكب والقدرة على اعتراض الرسائل القصيرة والوصول إلى قوائم جهات الاتصال. إنه يمكّن المهاجم بالإمكانيات التالية أيضًا:
  • التقاط لقطات شاشة
  • تسجيل الصوت
  • سجل سجلات المفاتيح
  • إرسال الرسائل القصيرة وتلقيها وحذفها
  • سرقة قوائم جهات الاتصال
  • إعادة توجيه المكالمات
  • جمع معلومات الجهاز
  • تتبع موقع الجهاز
  • سرقة بيانات اعتماد الحساب
  • تعطيل بلاي بروتكت
  • تنزيل تطبيقات وحمولات إضافية
  • إزالة التطبيقات من الجهاز المصاب
  • الإشعارات الفورية
  • شاشة جهاز القفل

مؤشرات التسوية

  1. 728a6ea44aab94a2d0ebbcbf0c1b4a93fbd9ef8813c19a88d368d6a46b4f4f
  2. b604 الفاكس 8f87428 c66713 d2637501b3e0fae3176a00d591b1e061fa938 da3727
  3. ffa5ac 3460998e7b9856 fc136 ebcd 112196c3 abf24816 سنتيمتر مكعب كابينة 1fbae11 eae4954 c
  4. 3 قدم 2 قدم 928789 سم 200 عرض 21 قدم 0ج 2095619 أ 346 قدم 75 قدم 84 قدم 76 قدم 1 عرض 54 أ 8 ب 31533 85850ea63
  5. fe28aba6a942b6713d7142117 afd70f5e731c56eff8956 ecdb40cdc28c7c329
  6. 6ac7e7ed83b4b57cc4d4c4d28f14308 d69d29a544 bbde0856d5697b0fc50cde4
  7. سي إف دي 77 دي سي 5 سي 1 إيب 8498 سي 899 أ 68 إي 75 دي 2616 سي 1 سي 92 أ 0e618113 د 7ج 9e5 cc650094 ب
  8. c01210cf1698a8df3ac6ac8b07b7b7a42e977 f9f15ca8acc252bf8a25e3
  9. 4254670 ea5 f353263570792 a8ff4a1e6e35999c2454fa1ec040786 d7be33b69
  10. 6291192 سم 0 سم 2 قدم 63 18 قدم 9 أ 4 اف 345203 ب 35 سم مكعب اف 140 ب 53 89 قدم 9 اف دي 8e057 a4f02e898
  11. 3ef8349d4b7d73d31366 dfbe941470e749222331 ed0b9484955 a212080ad8
  12. 140eb9d273cdfa9a6f004165569a942784a26535
  13. d295 f8e340692 f25 fabb 46533 d708 c78
  14. سينيمي في yaw.cyou
  15. 94.156.77.32
  16. Shurt.pw

التأثير

  1. أصبح Cerberus الآن مفتوح المصدر، ويمكن لأي شخص الوصول إليه، وبالتالي يشكل تحديًا أمنيًا كبيرًا.
  2. يمكن أن يؤدي تسرب معلومات PII إلى سرقة الهوية.
  3. يمكن للمستندات/الدردشات السرية التي يتم تسريبها للجمهور أن تكلف سمعة الفرد أو المنظمة.
  4. قد يفقد المستخدمون الثقة في التطبيق لأسباب تتعلق بالسلامة، مما يؤدي إلى انخفاض إيرادات الشركة
  5. بمجرد إصابة الجهاز، يمكن استخدامه كبوت لتنفيذ هجمات DDoS، مما يؤدي إلى عدم إمكانية الوصول إلى الخدمات.
  6. يتم تنفيذ تقنيات الهندسة الاجتماعية على الناس. يمكن لمشغلي البرامج الضارة الوصول إلى تفاصيل الضحية، والتي يتم استخدامها بعد ذلك لخداعهم.

تدابير وقائية

  1. قم بحظر تثبيت البرامج من مصادر غير معروفة في إعدادات Android.
  2. لا تتبع الروابط في الرسائل النصية، خاصة إذا كانت الرسالة تبدو مشبوهة.
  3. لا تمنح أذونات إمكانية الوصول لأي تطبيق يطلبها دون داع.
  4. قم بتنزيل التطبيقات من مصادر موثوقة.
  5. وعي المستخدم بمثل هذه الهجمات.

التخفيف

  1. استخدم فلاتر البريد العشوائي وبرامج مكافحة الفيروسات لاكتشاف رسائل البريد الإلكتروني السيئة وتصفيتها.
  2. قم بعمل نسخة احتياطية منتظمة من البيانات.
  3. استخدم جدران الحماية أو برامج مكافحة الفيروسات أو برامج مكافحة البرامج الضارة.
  4. استخدم كلمات مرور قوية.

احصل على معلومات التهديدات العالمية في الوقت الفعلي

قم بحماية عملك من التهديدات الإلكترونية باستخدام بيانات معلومات التهديدات العالمية في الوقت الفعلي.. تجربة مجانية لمدة 30 يومًا وبدون التزام.
جدولة عرض تجريبي
بيانات معلومات التهديدات في الوقت الحقيقي
مزيد من المعلومات والسياق حول الدردشة تحت الأرض
خدمات البحث حسب الطلب
نموذج لوحة القيادة
موجز معلومات التهديدات العالمية

قم بالحماية والمضي قدمًا الذكاء القابل للتنفيذ

إن Global Cyber Threat Intelligence Feed عبارة عن منصة مبتكرة تجمع المعلومات من مصادر مختلفة لمساعدة الشركات والمؤسسات على البقاء في صدارة الهجمات الإلكترونية المحتملة. توفر هذه الخلاصة تحديثات في الوقت الفعلي للتهديدات الإلكترونية، بما في ذلك البرامج الضارة وعمليات الاحتيال الاحتيالي وغيرها من أشكال الجرائم الإلكترونية.
موثوق بها من قبل أكثر من 400 مؤسسة رائدة