خدمات التشفير الخاصة لتجاوز عمليات فحص مكافحة الفيروسات والهندسة العكسية

توفر خدمات التشفير الخاصة حماية قوية وتشويش. يمكن تشفير أي أداة ضارة لتجنب اكتشافها بواسطة برامج مكافحة الفيروسات أو الهندسة العكسية.
تم التحديث بتاريخ
April 16, 2026
تم النشر في
October 27, 2022
اقرأ الدقائق
5
اشترك في أحدث أخبار الصناعة والتهديدات والموارد.
الفئة: ذكاء البرامج الضارةالصناعة: تحت الأرضالتحفيز: الماليةالمنطقة: عالميمصدر*: B2

ملخص تنفيذي

تهديدتأثيرتخفيف
  • تقدم خدمات التشفير الخاصة حماية قوية وتشويش.
  • يمكن تشفير أي أداة ضارة لتجنب اكتشافها بواسطة برامج مكافحة الفيروسات أو الهندسة العكسية.
  • يمكن استخدام الأدوات الضارة المشفرة لتنظيم حملات الاحتيال.
  • تسريب المعلومات الحساسة.
  • مراقبة الجهاز عبر سطح المكتب البعيد في الوضع المباشر.
  • قم بتنزيل التطبيقات أو البرامج من مصادر شرعية فقط.
  • راقب الأنشطة/العمليات المشبوهة على النظام.

التحليل والإسناد

معلومات من البريد

  • كلاود سيكمنصة المخاطر الرقمية السياقية للذكاء الاصطناعي الجيل السادس عشر اكتشفت ممثل تهديد يعلن عن AV's NIGHTMARE، وهي خدمة تشفير خاصة توفر حماية قوية وتشويشًا.
  • يمكن للخدمة المقدمة تشفير أي أداة (السارق، الجرذ، الروبوتات، إلخ) مما يجعلها غير قابلة للكشف عن طريق مكافحة الفيروسات أو الهندسة العكسية.
  • تمت مشاركة المعلومات التالية حول الخدمة:
    • لا يمكن اكتشاف الأداة تقريبًا حيث يمكنها تجاوز جميع برامج مكافحة الفيروسات تقريبًا.
    • يبقى مخفيًا عن الهندسة العكسية.
    • يمكن أن تعمل الخدمة مع أي RAT أو سارقين أو ملفات ضارة أو شبكات الروبوت وما إلى ذلك.
    • هدفها الرئيسي هو تجاوز ويندوز ديفندر.
    • يتم ترميز المنتج المستخدم لتشفير الأداة في C ++.
    • تتراوح الخدمات من 30 دولارًا أمريكيًا إلى 160 دولارًا أمريكيًا، بناءً على نوع الحزمة والميزات.
[معرف التسمية التوضيحية = «المرفق 21256" align= «alignnone» width="611"]Threat actor’s advertisement on cybercrime forum إعلان ممثل التهديد في منتدى الجرائم الإلكترونية [/caption]

ميزات الأداة

وفقًا للإعلان، تحتوي حزم خدمات التشفير على الميزات التالية:
  • طرق تشفير قوية خاصة ومخصصة لكل عميل.
  • تقنية متقدمة للحقن بحمولات .Net/Native.
  • متوافق مع كل من ملفات.NET و Native.
  • بدء التشغيل المخفي والتثبيت المستمر.
  • كعب خاص مخصص.
  • دعم مخصص بالكامل.
  • FUD طويل.

معلومات من منتديات الجرائم الإلكترونية

  • كان ممثل التهديد نشطًا جدًا في السابق في منتدى جرائم الإنترنت الشهير الآخر.
  • مصداقية المنشور مضمونة في موضوع نشره ممثل تهديد آخر كان مشتريًا لهذه الخدمات.
  • ذكر الممثل أيضًا وجود أكثر من 50 عميلًا راضيًا دون أي شكاوى.

معلومات من مصدر حساس

وقد تأكد مصدر حساس على اتصال مع الجهة الفاعلة في مجال التهديد من أن:
  • شارك ممثل التهديد عينة فيديو توضح سير عمل برنامج تشفير قابل للتنفيذ.
  • أظهر الفيديو الممثل وهو يراقب جهاز الضحية عبر سطح المكتب البعيد في الوضع المباشر.
  • حصل ملف التشفير القابل للتنفيذ على 0 اكتشاف من أكثر من 20 عملية فحص لمكافحة الفيروسات.

نشاط وتصنيف الجهات الفاعلة في مجال التهديد

تحديد سمات الجهات الفاعلة في مجال التهديدنشط منذ أغسطس 2022/سمعة عالية (لا توجد شكاوى أو مخاوف ضد الممثل) الحالة الحالية/التاريخ النشط شوهد سابقًا وهو يتعامل مع التشفير لتجاوز UAC الخاص بالمنجم واستثناءات Windows Defender. نقطة الاتصال
  • ديسكورد: بيج ستيوارت #1880
  • التلغارم: @bigstuart
التصنيف B2 (B: يمكن الاعتماد عليه عادةً؛ 2: ربما صحيح)

التأثير والتخفيف

التأثيرالتخفيف
  • يمكن استخدام خدمات التشفير لإخفاء السارقين والجرذان وشبكات الروبوت كبرامج شرعية يمكن استخدامها لإطلاق حملات الاحتيال.
  • اختراق البنية التحتية للمنظمة.
  • استخراج البيانات الحساسة والسرية.
  • مراقبة جهاز الضحية عبر سطح المكتب البعيد في الوضع المباشر.
  • طلب فدية أو بيع الوصول/قواعد البيانات للحصول على فوائد مالية.
  • الأدوات المشفرة باستخدام هذه الخدمة غير قابلة للكشف وبالتالي يمكنها الحفاظ على الثبات في النظام لفترة طويلة.
  • قم بتنزيل التطبيقات أو البرامج من بوابات/مواقع ويب شرعية.
  • ابحث عن أي أنشطة أو عمليات مشبوهة على النظام.
  • راقب منتديات الجرائم الإلكترونية للحصول على أحدث التكتيكات التي تستخدمها الجهات الفاعلة في مجال التهديد.

مؤشرات التسوية (IOCs)

تم جمع IOCs التالية بناءً على نتائج AntiScan [.] me ومعلومات من مصدر حساس. هاش82c0632b2b5e5c4ae40edb657ad5250

المراجع

الملحق

[معرف التسمية التوضيحية = «المرفق 21257" align= «alignnone» width="1757"]A threat actor vouching for the services ممثل تهديد يضمن الخدمات [/caption] [معرف التسمية التوضيحية = «المرفق _21258" align= «alignnone» width="292"]Threat actor’s testimonial about the satisfied customers شهادة ممثل التهديد حول العملاء الراضين [/caption] [معرف التسمية التوضيحية = «المرفق _21259" aligncenter «العرض ="1920"] Workflow demonstrated in the video shared with a sensitive source تم عرض سير العمل في الفيديو الذي تمت مشاركته مع مصدر حساس [/caption] [معرف التسمية التوضيحية = «المرفق» 21260" aligncenter «العرض ="580"]The exe file getting 0 flags by antiviruses ملف exe يحصل على 0 علامة بواسطة برامج مكافحة الفيروسات [/caption] [معرف التسمية التوضيحية = «المرفق _21261" aligncenter «العرض ="1330"]Live monitoring of victim’s system via remote desktop as depicted in the video shared with a sensitive source المراقبة المباشرة لنظام الضحية عبر سطح المكتب البعيد كما هو موضح في الفيديو الذي تمت مشاركته مع مصدر حساس [/caption]

احصل على معلومات التهديدات العالمية في الوقت الفعلي

قم بحماية عملك من التهديدات الإلكترونية باستخدام بيانات معلومات التهديدات العالمية في الوقت الفعلي.. تجربة مجانية لمدة 30 يومًا وبدون التزام.
جدولة عرض تجريبي
بيانات معلومات التهديدات في الوقت الحقيقي
مزيد من المعلومات والسياق حول الدردشة تحت الأرض
خدمات البحث حسب الطلب
نموذج لوحة القيادة
موجز معلومات التهديدات العالمية

قم بالحماية والمضي قدمًا الذكاء القابل للتنفيذ

إن Global Cyber Threat Intelligence Feed عبارة عن منصة مبتكرة تجمع المعلومات من مصادر مختلفة لمساعدة الشركات والمؤسسات على البقاء في صدارة الهجمات الإلكترونية المحتملة. توفر هذه الخلاصة تحديثات في الوقت الفعلي للتهديدات الإلكترونية، بما في ذلك البرامج الضارة وعمليات الاحتيال الاحتيالي وغيرها من أشكال الجرائم الإلكترونية.
موثوق بها من قبل أكثر من 400 مؤسسة رائدة