الجهات الفاعلة في مجال التهديد تتظاهر بأنها الحكومة الهندية لنشر مرفقات البريد الإلكتروني الخاصة بفيروس COVID المليئة بالبرامج الضارة

تطلب الرسالة الإلكترونية من المؤسسات مراجعة المرفق وتقديم خطة عملها لمكافحة فيروس كورونا، وهو ما يشبه إلى حد كبير نمط هجوم APT36.
تم التحديث بتاريخ
April 15, 2026
تم النشر في
April 29, 2020
اقرأ الدقائق
5
اشترك في أحدث أخبار الصناعة والتهديدات والموارد.
في محاولة حديثة لنشر البرامج الضارة، تقوم الجهات الفاعلة في مجال التهديد، التي تتظاهر بأنها إدارات حكومية هندية، بإرسال رسائل بريد إلكتروني ضارة إلى المنظمات. يزعم البريد الإلكتروني أنه متابعة لمراسلات سابقة، ويأمر المنظمات بمراجعة المرفق وتقديم خطة عملها لمكافحة فيروس كورونا. اللغة الرسمية على ما يبدو لمحتوى البريد الإلكتروني تجعله يبدو وكأنه توجيه من وزارة الداخلية الهندية. يجبر هذا التكتيك الضحايا على فتح المرفقات المليئة بالبرامج الضارة على الفور.phishing emailعلى الرغم من عنوان بريد إلكتروني مزيف، [email protected] يعطي الضحايا انطباعًا بعنوان بريد شرعي. ومع ذلك، فإن عنوان البريد الإلكتروني الفعلي لوزارة الشؤون الداخلية ينتهي بـ [email protected]. مرفق البريد الإلكتروني بعنوان Coronavirus_action_plan.docx، كما ذكرت Subex، وُجد أنه يُسقط برامج ضارة في نظام الضحية، بمجرد فتحه.

إغراء تصيد مماثل بواسطة APT36

حادثة مماثلة كانت تم الإبلاغ عنها بواسطة Malwarebytes في 16 مارس/آذار من هذا العام، عندما قامت مجموعة التهديد المزعومة التي ترعاها الدولة الباكستانية، APT36، بالتظاهر كحكومة الهند لإرسال رسائل بريد إلكتروني استشارية صحية بشأن فيروس كورونا تحتوي على مرفقات ضارة. والجدير بالذكر أن هذه المجموعة معروفة باستهداف الحكومة الهندية وسفاراتها ونظام الدفاع. احتوى مرفق البريد الإلكتروني على اثنين من وحدات الماكرو الخبيثة التي أسقطت حمولة CrimsonRAT، لسرقة بيانات الاعتماد من المتصفحات، والتقاط لقطات الشاشة، وإدراج العمليات الجارية، والأدلة، ومحركات الأقراص، والمزيد.

COVIDlure

مؤشرات التسوية

عناوين URL الخادعة
email.gov.in.maildrive [.] البريد الإلكتروني/؟ القطع=1579160420email.gov.in.maildrive [.] البريد الإلكتروني/؟ الوت=1581914657
وثائق شرك
876939a0aa157 aa2581b74dfc4cf03893 سيدو 542 أدي222د 9ac70e2 قدم 165620 دا 161 f0174 d2867 d2a296d4e2a8ebd2e8ebd2c 513165 دي 6f455 abcf 78f2a
جرذ قرمزي
0e399769a6e6e6e6e6d444a819ff0ca564ae584760 بابا 93eff766926b1 eff0010b67d764c981 a298fa2b14ca7fc68ec30ad34380ad8a911 b2350104e748
C2s
107.175.64 [.] 20964.188.25 [.] 205يحمل هذا الإغراء تشابهًا صارخًا مع البريد الإلكتروني المخادع لخطة الاستجابة للطوارئ، حيث:
  • تعود كلتا الرسالتين الإلكترونيتين إلى عناوين تنتحل شخصية الحكومة الهندية،
  • لديهم مرفقات تتطلب الاهتمام الفوري والعمل، و
  • تم إرسال رسائل البريد الإلكتروني هذه إلى الضحايا تحت غطاء فيروس كورونا.

احصل على معلومات التهديدات العالمية في الوقت الفعلي

قم بحماية عملك من التهديدات الإلكترونية باستخدام بيانات معلومات التهديدات العالمية في الوقت الفعلي.. تجربة مجانية لمدة 30 يومًا وبدون التزام.
جدولة عرض تجريبي
بيانات معلومات التهديدات في الوقت الحقيقي
مزيد من المعلومات والسياق حول الدردشة تحت الأرض
خدمات البحث حسب الطلب
نموذج لوحة القيادة
موجز معلومات التهديدات العالمية

قم بالحماية والمضي قدمًا الذكاء القابل للتنفيذ

إن Global Cyber Threat Intelligence Feed عبارة عن منصة مبتكرة تجمع المعلومات من مصادر مختلفة لمساعدة الشركات والمؤسسات على البقاء في صدارة الهجمات الإلكترونية المحتملة. توفر هذه الخلاصة تحديثات في الوقت الفعلي للتهديدات الإلكترونية، بما في ذلك البرامج الضارة وعمليات الاحتيال الاحتيالي وغيرها من أشكال الجرائم الإلكترونية.
موثوق بها من قبل أكثر من 400 مؤسسة رائدة