وأوضح التحليل أن المجموعة واصلت تنفيذ حملتها طويلة الأمد على المؤسسات المستهدفة خلال العام الجاري، رغم توقف الأعمال القتالية في غزة في أكتوبر الماضي، بل قامت بتوسيع نطاق أهدافها ليشمل جهات تابعة للسلطة الفلسطينية، ومؤسسات في مصر والأردن، إضافة إلى دول عربية أخرى.
وأشار المصدر إلى أن المجموعة طورت برمجيات خبيثة تحمل اسم "AshTag"، وحدثت بنية التحكم والسيطرة (C2) الخاصة بها لتجنب التحليل والانكشاف، بما يعكس مستوى متقدماً من أمان العمليات وتطوراً ملحوظاً في التكتيكات والإجراءات التشغيلية. وأضافت الشركة أن المجموعة تبنت تكتيكات متقدمة تشمل التشفير المحسن للحمولات الخبيثة، وتمويه بنيتها التحتية باستخدام نطاقات فرعية مرتبطة بخدمات مشروعة.
وتوضح الشركة أن الهجمات عادةً ما تبدأ بملف PDF خداعي، يتم إرساله للضحايا، ويوجههم لتنزيل أرشيف RAR يحتوي على الحمولة الخبيثة. وبعد فتح الأرشيف، يتم تحميل محمل خبيث (مثل netutils.dll) في الخلفية، يفتح بدوره ملفات PDF إضافية لخداع الضحايا، وهو أسلوب متعدد المراحل أثبت فعاليته منذ عام 2020.
كما أشار التحليل إلى أن المجموعة قامت بتغيير استراتيجيتها في استضافة خوادم التحكم والسيطرة، فالآن تستخدم نطاقات فرعية ضمن خدمات شرعية، ما يصعب اكتشافها ويزيد من فعالية الهجمات.
وأكدت شركة بالو ألتو نتووركس أن "Ashen Lepus" لا تقلص نشاطها خلال النزاعات الإقليمية، بل تحافظ على استمرارية التجسس والتطوير المستمر لتقنياتها، مع تحسين التشفير وتنفيذ الحمولة في الذاكرة لتجنب الدفاعات الثابتة والتحليل التقليدي.
وشدد التحليل على أن المؤسسات المستهدفة، وخصوصاً الحكومية والدبلوماسية، يجب أن تظل على أعلى درجات اليقظة، واعتماد تدابير أمنية متقدمة لمواجهة هذا التهديد المتطور، الذي يمثل نموذجاً لكيفية استخدام المجموعات الإلكترونية للأساليب المتقدمة لاستغلال النزاعات الإقليمية وتحقيق أهدافها الاستخباراتية.
وأشار المصدر إلى أن المجموعة طورت برمجيات خبيثة تحمل اسم "AshTag"، وحدثت بنية التحكم والسيطرة (C2) الخاصة بها لتجنب التحليل والانكشاف، بما يعكس مستوى متقدماً من أمان العمليات وتطوراً ملحوظاً في التكتيكات والإجراءات التشغيلية. وأضافت الشركة أن المجموعة تبنت تكتيكات متقدمة تشمل التشفير المحسن للحمولات الخبيثة، وتمويه بنيتها التحتية باستخدام نطاقات فرعية مرتبطة بخدمات مشروعة.
وتوضح الشركة أن الهجمات عادةً ما تبدأ بملف PDF خداعي، يتم إرساله للضحايا، ويوجههم لتنزيل أرشيف RAR يحتوي على الحمولة الخبيثة. وبعد فتح الأرشيف، يتم تحميل محمل خبيث (مثل netutils.dll) في الخلفية، يفتح بدوره ملفات PDF إضافية لخداع الضحايا، وهو أسلوب متعدد المراحل أثبت فعاليته منذ عام 2020.
كما أشار التحليل إلى أن المجموعة قامت بتغيير استراتيجيتها في استضافة خوادم التحكم والسيطرة، فالآن تستخدم نطاقات فرعية ضمن خدمات شرعية، ما يصعب اكتشافها ويزيد من فعالية الهجمات.
وأكدت شركة بالو ألتو نتووركس أن "Ashen Lepus" لا تقلص نشاطها خلال النزاعات الإقليمية، بل تحافظ على استمرارية التجسس والتطوير المستمر لتقنياتها، مع تحسين التشفير وتنفيذ الحمولة في الذاكرة لتجنب الدفاعات الثابتة والتحليل التقليدي.
وشدد التحليل على أن المؤسسات المستهدفة، وخصوصاً الحكومية والدبلوماسية، يجب أن تظل على أعلى درجات اليقظة، واعتماد تدابير أمنية متقدمة لمواجهة هذا التهديد المتطور، الذي يمثل نموذجاً لكيفية استخدام المجموعات الإلكترونية للأساليب المتقدمة لاستغلال النزاعات الإقليمية وتحقيق أهدافها الاستخباراتية.
الرئيسية























































