البرامج الضارة لـ Zebrocy التي تعرضت للتصيد الاحتيالي والتهديد عبر البريد الإلكتروني | استشارة Intel

تتنكر شركة CloudSek الاستشارية لمعلومات التهديدات حول Zebrocy، وهي مجموعة تدعم مجموعات APT مثل Sofacy، كأحدث الأبحاث حول COVID-19.
تم التحديث بتاريخ
April 16, 2026
تم النشر في
December 18, 2020
اقرأ الدقائق
5
اشترك في أحدث أخبار الصناعة والتهديدات والموارد.
استشارة
ذكاء البرامج الضارة
ممثل التهديد
شقة 28 سوفاسي، سيدنيت، فانسي بير، سترونتيوم
برامج ضارة
زيبروسي
المنصة المستهدفة
شبابيك تم اكتشاف APT28 (المعروف أيضًا باسم Fancy Bear و Sofacy و Sednit و STRONTIUM) باستخدام البرامج الضارة Zebrocy كجزء من حملة COVID-19 الجديدة التي تستهدف الوكالات الحكومية والمنظمات التجارية للدول التالية:
  • أفغانستان
  • أذربيجان
  • زيمبابوي
  • الصين
  • اليابان
  • كازاخستان
  • مصر
  • جورجيا
  • إيران
  • كوريا
  • قرغيزستان
  • منغوليا
  • روسيا
  • المملكة العربية السعودية
  • صربيا
  • سويسرا
  • طاجيكستان
  • تركيا
  • تركمانستان
  • أوكرانيا
  • الأوروغواي
  • البوسنة والهرسك
Zebrocy هي مجموعة فرعية تساعد مجموعات APT مثل Sofacy في تصنيف الضحايا والوصول إليهم. تبدأ البرامج الضارة التي تقدمها المجموعة، والتي يطلق عليها اسم Zebrocy، الحملة عن طريق إرسال رسائل بريد إلكتروني احتيالية تحتوي على مرفقات ضارة، متخفية في صورة أحدث الأبحاث التي أجرتها شركة Sinopharm International Corporation حول COVID-19. يتظاهر الممثلون أيضًا بأنهم مسؤولون من المديرية العامة للطيران المدني في الهند.

عدوى

[معرف التسمية التوضيحية = «المرفق 9098" align= «alignnone» العرض = «797"]Trojanized DGCA Documents in VHD وثائق DGCA الثلاثية بدقة عالية [/caption] عادةً ما تحتوي رسالة البريد الإلكتروني الضارة على قرص ثابت افتراضي (VHD)، والذي لا يمكن الوصول إليه إلا في Windows 10. يتضمن VHD الملفات التالية:
  • ملف PDF لأحدث الأبحاث التي أجرتها شركة سينوفارم الدولية حول COVID-19
  • مستند Word الذي يحتوي على برنامج Zebrocy الضار
[معرف التسمية التوضيحية = «المرفق 9099" align= «alignnone» width="902"]Trojanized Sinopharm Document in VHD وثيقة سينوفارم ثلاثية الأبعاد بدقة عالية [/caption] تطلق البرامج الضارة بابًا خلفيًا وتنزيلًا. Zebrocy مسلح بهذه الوظائف:
  • اجمع معلومات النظام وأرسلها إلى خادم C&C.
  • معالجة الملفات
  • التقط لقطات شاشة لبيئة المستخدم
  • تعداد محرك الأقراص
  • المثابرة عبر المهمة المجدولة
يتم إرسال البيانات التي تم تعدادها إلى C2، في انتظار المزيد من الأوامر.

التأثير

التأثير الفني
  • الثبات في النظام المصاب.
  • يمكن لهذه البرامج الضارة إنشاء أي ملف في النظام أو تحريره أو حذفه.
  • قادر على اكتشاف جميع الأجهزة المتصلة.
  • كشف البيانات الشخصية للضحايا.
تأثير الأعمال
  • قم بتسوية جميع الأجهزة المتصلة بالجهاز المصاب
  • احتمالات تسرب بيانات الأعمال

مؤشرات التسوية

سي اند سي
  • hxxps://سحابة الدعم [.] life/managment/cb-secure/technology.php
ملفات VHD
  • دي 5 دي 9210 إف 49 سي 6780016536 b08663 cc 50f6de03f73e70c2af46cc3cff0e2bf9353 30-1868.vhd
  • 43 × 65 × 87 × 690 بوصة × 7 بوصة × 515 درجة فهرنهايت - 843 × 17 بوصة × 40 × 7 بوصة × 64 بوصة × 350 × 304 بوصة × 0 بوصة × 0 بوصة × 9 بوصة × 9 بوصة × 5 بوصة × 5 بوصة × 28 بوصة × 26 بوصة بدقة عالية
  • d444fde5885 ec1241041 d04b3001 be17162523 d2058ab1a7f88aac50a6059 bc0 رقم 243.CB3 - رسالة الإخلاء. VHD
زيبروسي
  • f36a0ee7f4ec23765 bb28fa734e402042278864e246a54b8c4db6f58275662 243_BIO_SINOPHARM.exe
  • 61c2e524 dcc 25a59d7f2fe7f2fe7 eff269865a3ed14d6b40e4fe333cd3f58c14f19 243.CB3. الإخلاء LETTER.exe
  • 6449d0cb1396d6 فبراير 7fb9e25fb20e9a0a5ef3e8623332844458d73057cf04a1 30-1868 20.10.2020.exe

عوامل التخفيف

  • يجب على المستخدمين ممارسة النظافة الإلكترونية
  • حافظ على تحديث النظام
  • قم بتحديث EDR بأحدث توقيع
  • نشر النازحين الفعالين في الشبكة
  • تعطيل خدمات مشاركة الملفات والطابعات
  • استخدام كلمات المرور المعقدة والتناوب الدوري لكلمات المرور
  • عمليات تدقيق الحسابات والامتيازات المناسبة

احصل على معلومات التهديدات العالمية في الوقت الفعلي

قم بحماية عملك من التهديدات الإلكترونية باستخدام بيانات معلومات التهديدات العالمية في الوقت الفعلي.. تجربة مجانية لمدة 30 يومًا وبدون التزام.
جدولة عرض تجريبي
بيانات معلومات التهديدات في الوقت الحقيقي
مزيد من المعلومات والسياق حول الدردشة تحت الأرض
خدمات البحث حسب الطلب
نموذج لوحة القيادة
موجز معلومات التهديدات العالمية

قم بالحماية والمضي قدمًا الذكاء القابل للتنفيذ

إن Global Cyber Threat Intelligence Feed عبارة عن منصة مبتكرة تجمع المعلومات من مصادر مختلفة لمساعدة الشركات والمؤسسات على البقاء في صدارة الهجمات الإلكترونية المحتملة. توفر هذه الخلاصة تحديثات في الوقت الفعلي للتهديدات الإلكترونية، بما في ذلك البرامج الضارة وعمليات الاحتيال الاحتيالي وغيرها من أشكال الجرائم الإلكترونية.
موثوق بها من قبل أكثر من 400 مؤسسة رائدة