SwiftSlicer: برنامج ضار تم تطويره خلال الحرب الروسية الأوكرانية

عثر الباحثون في فريق استخبارات التهديدات في CloudSek على سلالة من البرامج الضارة يطلق عليها اسم «Swiftslicer» مرتبطة بـ APT SandWorm.
تم التحديث بتاريخ
August 19, 2025
تم النشر في
February 21, 2023
اقرأ الدقائق
اشترك في أحدث أخبار الصناعة والتهديدات والموارد.
  • الفئة: استخبارات الخصم
  • الصناعة: متعدد   
  • التحفيز:برعاية الدولة
  • المنطقة: أوكرانيا
  • المصدر:A1

ملخص تنفيذي

الباحثون في كلاود سيكعثر فريق استخبارات التهديدات التابع لـ APT على سلالة من البرامج الضارة يطلق عليها اسم «Swiftslicer» مرتبطة بـ APT SandWorm. تم اكتشاف SwiftSlicer لأول مرة في أواخر يناير 2023 من قبل الباحثين في ESET ويعتبر من بين مجموعة من مجموعات البرامج الضارة التي تم تطويرها لاستهداف أوكرانيا خلال الحرب الروسية الأوكرانية، مثل هيرميتيكويبر وكادي وايبر

تحليل الويب المفتوح

استنادًا إلى تغريدة ESET، تم زرع البرامج الضارة في شبكات الأنظمة الأوكرانية باستخدام سياسة Active Directory Group Policy، وهي ناقل الهجوم الأولي المحتمل. ومع ذلك، أثناء كتابة هذا التقرير، لم يُعرف عن أي منظمات خارج أوكرانيا أنها مستهدفة من قبل Swiftslicer.

السلوك والإسناد

نُسبت الخصائص التالية إلى برنامج Swiftslicer الضار:

  • تمت كتابة البرامج الضارة بلغة GO.
  • يحاول حذف ملفات الظل، وهو سلوك معروف لمجموعات برامج الفدية.
    (الأمر: تم حذف النسخة الاحتياطية من wmic)
  • يسقط ملفًا ثنائيًا في دليل سطح المكتب.
    (C:\Users\Desktop\1db93ee81050da0ba413543f9fbc388499a466792f9a54ea6f1bbdb712ba9690.exe)

العلاقة بين سويفتسلر ودودة الرمل

Sandworm هي مجموعة APT معروفة تعمل بنشاط خارج روسيا وتُنسب إلى الوحدة العسكرية 74455 التابعة لمديرية المخابرات الرئيسية لهيئة الأركان العامة (GRU) للمركز الرئيسي للتقنيات الخاصة (GTSSt).

تستهدف APT Sandworm بنشاط الصناعات المختارة بعناية ومقرها في أوكرانيا. في سبتمبر 2022، نشرت Sandworm برامج ضارة في كيانات الاتصالات. تتضمن TTPs المعروفة أيضًا استغلال الأدلة النشطة للضحايا.

مؤشرات التسوية (IOCs)

استنادًا إلى نتائج VirusTotal وTriage، فيما يلي ملفات IOC المعروفة لبرامج Swiftslicer الضارة.

MD5

fee7c379f3a555c5c821e872ec384a91

ca9a70777979f218eee7e09edc9633ea

SHA-1

7346e2e29faddd63ae5c610c07acab46b2b1b176

ca9a70777979f218eee7e09edc9633ea

SHA-256

1db93ee81050da0ba413543f9fbc388499a466792f9a54ea6f1bbdb712ba9690

3da28f7cfbaa400b2bcb191eb6c3d12d41db317185b539bb65ee85d3560c563b

Known AV Signature

W32/Malicious_Behavior.VEX (Fortiguard)


المراجع

احصل على معلومات التهديدات العالمية في الوقت الفعلي

قم بحماية عملك من التهديدات الإلكترونية باستخدام بيانات معلومات التهديدات العالمية في الوقت الفعلي.. تجربة مجانية لمدة 30 يومًا وبدون التزام.
جدولة عرض تجريبي
بيانات معلومات التهديدات في الوقت الحقيقي
مزيد من المعلومات والسياق حول الدردشة تحت الأرض
خدمات البحث حسب الطلب
نموذج لوحة القيادة
موجز معلومات التهديدات العالمية

قم بالحماية والمضي قدمًا الذكاء القابل للتنفيذ

إن Global Cyber Threat Intelligence Feed عبارة عن منصة مبتكرة تجمع المعلومات من مصادر مختلفة لمساعدة الشركات والمؤسسات على البقاء في صدارة الهجمات الإلكترونية المحتملة. توفر هذه الخلاصة تحديثات في الوقت الفعلي للتهديدات الإلكترونية، بما في ذلك البرامج الضارة وعمليات الاحتيال الاحتيالي وغيرها من أشكال الجرائم الإلكترونية.
موثوق بها من قبل أكثر من 400 مؤسسة رائدة