Discover what’s really driving the shift toward unified security
Discover how geopolitical tensions are fueling advanced cyber campaigns
Is the Quantum Threat Closer Than You Think?
  • Sign In
    • Customer
    • Partner
    • Employee
    • Login to download
    • Join us to become a member
  • EN
  • magnifying glass search icon to open search field
  • Contact Us
  • What's New
  • Get Support
  • Under Attack?
Palo Alto Networks logo
  • Products
  • Solutions
  • Services
  • Partners
  • Company
  • More
  • Sign In
    Sign In
    • Customer
    • Partner
    • Employee
    • Login to download
    • Join us to become a member
  • EN
    Language
  • Contact Us
  • What's New
  • Get support
  • Under Attack?
  • Demos and Trials

:هجمات شمعون 2

Disttrack عودة البرمجية الخبيثة

هجمات شمعون 2: عودة البرمجية الخبيثة Disttrack

 

في شهر أغسطس من العام 2012، استهدفت حملة هجمات كبيرة تحمل اسم شمعون شركة الطاقة في المملكة العربية السعودية، وذلك بهدف إدخال البرمجية الخبيثة في أنظمتها Disttrack، وهي عبارة عن برنامج متعددة الأغراض، وينتهج سلوك برمجية الدودة الخبيثة من خلال محاولته الانتشار والانتقال إلى الأنظمة الأخرى المرتبطة بالشبكة المحلية، وذلك عن طريق استخدام الحسابات والبيانات المعتمدة المسروقة من المدراء. والأهم من ذلك، تشتهر هذه البرمجية بقدرتها على تدمير البيانات، وإخراج الأنظمة المصابة عن العمل. وقد أسفرت حملة الهجمات قبل أربع سنوات عن إصابة وتعطل أكثر من 30,000 نظام.

 

وخلال الأسبوع الماضي، رصدت الوحدة 42 عينة جديدة من برمجية Disttrack الخبيثة، والتي يبدو أنها استخدمت في شن حملة هجمات شمعون مؤخراً، استهدفت على الأقل مؤسسة واحدة في المملكة العربية السعودية. ويبدو أن الغرض الرئيسي من نشر برمجيات Disttrack الجديدة هو التدمير، حيث تم تهيئة وتكوين وربط هذه البرمجيات بواسطة سيرفر من نوع C2 غير تشغيلي، وكانت تستعد للبدء في عملية محو للبيانات بتاريخ 17 نوفمبر 2016، الساعة 8:45 مساءً. وعلى نحو مشابه لهجمات شمعون، تزامن هذا التوقيت مع نهاية أسبوع العمل في المملكة العربية السعودية (الذي يبدأ من الأحد حتى الخميس)، وبالتالي ستتاح الفرصة أما البرمجيات الخبيثة خلال فترة عطلة نهاية الأسبوع للانتشار في كامل الشبكة. وقد انطلقت هجمات شمعون في ليلة القدر، وهي أقدس ليلة في السنة بالنسبة للمسلمين، وذلك كي يتأكد المهاجمون من عدم تواجد الموظفين في مكان العمل.

 

الهدف الوظيفي لبرمجية Disttrack

تركز البرمجيات الخبيثة Disttrack بشكل رئيسي على تدمير البيانات، ومحاولة إلحاق الضرر وتدمير أكبر عدد ممكن من الأنظمة، وللقيام بهذه المهمة، تحاول هذه البرمجيات الخبيثة الانتشار والانتقال إلى الأنظمة الأخرى المرتبطة بالشبكة، وذلك باستخدام حسابات وبيانات معتمدة لمدراء ومسؤولين تمت قرصنتها. وهو أسلوب يماثل لهجمات شمعون التي انطلقت في العام 2012، التي رافقها قرصنة بيانات وحسابات معتمدة قبيل شن، وتم دمجها وبرمجتها ضمن بنية البرمجيات الخبيثة من أجل المساعدة في سرعة انتشارها. كما تملك برمجية Disttrack الخبيثة القدرة على تحميل وتنفيذ تطبيقات إضافية على النظام، وضبط تواريخ محددة عن بعد للبدء بعملية مسح وتعطيل الأنظمة.

 

الانتشار ضمن الشبكات المحلية

تنتشر برمجية Disttrack الخبيثة إلى العديد من الأنظمة الأخرى بشكل تلقائي، وذلك بواسطة الحسابات والبيانات المعتمدة المسروقة. وتحتوي عينة البرمجية الخبيثة Disttrack التي قمنا بتحليلها على أسماء النطاقات الداخلية وحسابات وبيانات المدراء المعتمدة من قبل المؤسسات المستهدفة. ويبدو أن اسم النطاق الداخلي والحسابات والبيانات المعتمدة قد تمت سرقتها وقرصنتها قبيل إنشاء هذه البرمجية، فهو ليس اسم نطاق عام، والحسابات المقرصنة ليست ضعيفة بما يكفي للحصول عليها بواسطة التخمين، إلا عن طريق هجمات قوية أو دليلية.

 

من جهةٍ أخرى، تستخدم برمجية Disttrack الخبيثة أسماء النطاقات الداخلية والحسابات والبيانات المعتمدة للدخول إلى الأنظمة المرتبطة بنفس قطاع الشبكة عن بعد، حيث تقوم بتحديد قطاع الشبكة المحلية المشترك مع النظام المستهدف (وهو ما يطلق عليه الحصول على اسم المضيف)، وذلك من خلال الحصول على عنوان بروتوكول الإنترنت IP الخاص بالنظام (وهو ما يطلق عليه اسم الاستضافة بواسطة الاسم). بعد ذلك، يتم استخدام عناوين بروتوكول الإنترنت للنظام تعداد الـ 24 شبكة (x.x.x.0-255) التي يرتبط بها النظام، لتحاول البرمجية الخبيثة الانتشار والانتقال إلى هذه الأنظمة عن بعد.

 

الاستنتاج النهائي

بعد انقطاع دام أربع سنوات، استخدمت الجهات التي تقف وراء حملة هجمات شمعون برمجية Disttrack الخبيثة لاستهداف مؤسسة واحدة على الأقل في المملكة العربية السعودية. لكن حملة الهجمات الحالية تملك العديد من بروتوكولات TTP المتداخلة مع حملة هجمات شمعون الأصلية، وخاصة من منظور جهة الاستهداف والتوقيت. كما أن البرمجية الخبيثة Disttrack استخدمت خلال الهجمات الأخيرة بطريقة مشابهة إلى حد كبير لطبيعة الاستخدامات المتنوعة التي استخدمت فيها إبان هجمات العام 2012، التي استعانت بجهاز التشغيل RawDisk ذاته (لدرجة استخدام نفس مفتاح الترخيص المؤقت). أما الغرض الرئيسي من وراء استخدام برمجية Disttrack الخبيثة فهو محاولة الكتابة على الملفات وقطاعات التخزين من اجل تدمير البيانات، وإخراج الأنظمة المصابة عن العمل. ولتحقيق أقصى درجات الأذى والضرر، تقوم برمجية Disttrack الخبيثة بمحاولة الانتشار والانتقال إلى الأنظمة أخرى المرتبطة بالشبكة، وذلك باستخدام الحسابات والبيانات المعتمدة المسروقة من المدراء، ما يشير إلى أن الجهات التي تقف وراء هذه التهديدات وصلت من قبل إلى الشبكة، أو قامت بشن هجمات احتيال ناجحة قبل تنفيذ الهجوم بواسطة برمجية Disttrack الخبيثة.

 

لكن جميع عملاء شركة بالو ألتو نتووركس يتمتعون بالحماية الكاملة ضمن البرمجية الخبيثة :Disttrack

·      جميع العينات المعروفة لهذه البرمجية الخبيثة تم التعرف عليها من قبل جدار الحماية WildFire.

·      وضعية الضبط التلقائي تمكن العملاء من مراقبة أنشطة برمجية Disttrack الخبيثة عبر الوسم Disttrack.



Get the latest news, invites to events, and threat alerts

By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.

Products and Services

  • AI-Powered Network Security Platform
  • Secure AI by Design
  • Prisma AIRS
  • AI Access Security
  • Cloud Delivered Security Services
  • Advanced Threat Prevention
  • Advanced URL Filtering
  • Advanced WildFire
  • Advanced DNS Security
  • Enterprise Data Loss Prevention
  • Enterprise IoT Security
  • Medical IoT Security
  • Industrial OT Security
  • SaaS Security
  • Next-Generation Firewalls
  • Hardware Firewalls
  • Software Firewalls
  • Strata Cloud Manager
  • SD-WAN for NGFW
  • PAN-OS
  • Panorama
  • Secure Access Service Edge
  • Prisma SASE
  • Application Acceleration
  • Autonomous Digital Experience Management
  • Enterprise DLP
  • Prisma Access
  • Prisma Access Browser
  • Prisma SD-WAN
  • Remote Browser Isolation
  • SaaS Security
  • AI-Driven Security Operations Platform
  • Cloud Security
  • Cortex Cloud
  • Application Security
  • Cloud Posture Security
  • Cloud Runtime Security
  • Prisma Cloud
  • AI-Driven SOC
  • Cortex XSIAM
  • Cortex XDR
  • Cortex XSOAR
  • Cortex Xpanse
  • Unit 42 Managed Detection & Response
  • Managed XSIAM
  • Threat Intel and Incident Response Services
  • Proactive Assessments
  • Incident Response
  • Transform Your Security Strategy
  • Discover Threat Intelligence

Company

  • About Us
  • Careers
  • Contact Us
  • Corporate Responsibility
  • Customers
  • Investor Relations
  • Location
  • Newsroom

Popular Links

  • Blog
  • Communities
  • Content Library
  • Cyberpedia
  • Event Center
  • Manage Email Preferences
  • Products A-Z
  • Product Certifications
  • Report a Vulnerability
  • Sitemap
  • Tech Docs
  • Unit 42
  • Do Not Sell or Share My Personal Information
PAN logo
  • Privacy
  • Trust Center
  • Terms of Use
  • Documents

Copyright © 2025 Palo Alto Networks. All Rights Reserved

  • Youtube
  • Podcast
  • Facebook
  • LinkedIn
  • Twitter
  • Select your language