٢٢ جمادى الأولى ١٤٤٦هـ - ٢٣ نوفمبر ٢٠٢٤م
الاشتراك في النشرة البريدية
عين الرياض
التكنولوجيا وتقنية المعلومات | الجمعة 11 أغسطس, 2023 12:04 صباحاً |
مشاركة:

كاسبرسكي تصدر تقريراً يكشف عن طرق الإصابة الجديدة مع عودة عدد من البرامج الخبيثة

كشف تقرير جديد أصدرته كاسبرسكي عن طرق الإصابة المعقدة لسلالات البرامج الخبيثة DarkGate و Emotet و LokiBot. وعلى ضوء البرمجة الفريدة التي يمتاز بها برنامج DarkGate، إلى جانب العودة القوية للبرنامج الخبيث Emotet، تتواصل تهديدات برامج LokiBot، في دلالة واضحة على التطور المستمر لمشهد الأمن السيبراني.

 

وفي يونيو من العام الجاري 2023، اكتشف باحثو كاسبرسكي أداة تحميل جديدة تسمى DarkGate، وتبين لهم أنها تملك مجموعة من الميزات التي تتجاوز وظائف التحميل النموذجية. ومن أهم إمكاناتها البارزة وجود أداة حوسبة الشبكة الافتراضية المخفية، وقدرتها على استبعاد أداة الحماية Windows Defender، وسرقة الملفات المحفوظة في المتصفح وخادم البروكسي المعكوس وإدارة الملفات، وسرقة الرمز المميز للسلسلة الفريدة Discord. وتتضمن عملية DarkGate سلسلة من أربع مراحل تكون مصممة بطريقة معقدة لتؤدي إلى تحميل البرنامج الخبيث نفسه. ومن أهم ما تمتاز به أداة التحميل هذه طريقتها الفريدة في تشفير السلاسل باستخدام مفاتيح مخصصة، وإصدار مخصص من لغة البرمجة Base64، باستخدام مجموعة أحرف خاصة.

 

كما ركز بحث كاسبرسكي على تحليل نشاط Emotet، الروبوت الشبكي سيئ السمعة الذي ظهر مرة أخرى بعد أن تم التخلص منه في العام 2021. وفي هذه حملة الأخيرة، إن قام المستخدمون بفتح ملف الخبيث OneNote عن غير قصد، سيؤدي بتنفيذ برنامج VBScript المخفي بلغة يبدو آمناً بالنسبة إليهم. وبعدها يحاول البرنامج النصي تحميل حمولة خبيثة من مواقع إلكترونية مختلفة، إلى أن يتمكن من التسلل بنجاح إلى النظام. ويقوم حال دخوله بزرع البرنامج الخبيث المعقد المدمر Emotet DLL في الدليل المؤقت، ثم يتولى تنفيذه. ويحتوي ملف DLL على تعليمات مخفية، أو النص البرمجي لواجهة الأوامر، مع وظائف الاسترداد المشفرة. ومن خلال قيامه بفك تشفير ملف معين من قسم الموارد الخاص به، يتمكن البرنامج Emotet من الهيمنة على النظام، وينجح في إيصال حمولته الخبيثة.

 

وتمكنت كاسبرسكي أخيراً من اكتشاف حملة تصيد احتيالي تستهدف شركات تشغيل سفن الشحن باستخدام البرنامج الخبيث LokiBot. وتم تحديده لأول مرة في العام 2016، وصمم لغرض سرقة بيانات الاعتماد من التطبيقات المختلفة، بما في ذلك المتصفحات وعملاء FTP. وحملت تلك الرسائل عبر البريد الإلكتروني ملفاً مرفقاً عبارة عن مستند بنسق Excel، الأمر الذي دفع المستخدمين إلى تمكين وحدات الماكرو. واستغل المهاجمون ثغرة أمنية تعرف بالرمز (CVE-2017-0199) في Microsoft Office، ما أدى إلى تحميل مستند RTF. ودعم هذا المستند بنسق RTF لاحقاً ثغرة أمنية أخرى تعرف بالرمز (CVE-2017-11882) لتقديم وتنفيذ برنامج LokiBot الخبيثة. 

 

وقال يورنت فان دير فيل، باحث أمني أول في فريق البحث والتحليل العالمي لدى كاسبرسكي: "إن عودة Emotet والحضور المستمر لبرنامج Lokibot، إضافة إلى ظهور DarkGate، يعتبر تذكيراً صريحاً بالتهديدات الإلكترونية المتطورة التي نواجهها باستمرار. وبما أن هذه السلالات من البرامج الخبيثة تتكيف وتعتمد طرقاً جديدة للإصابة، يتعين على الأفراد والشركات البقاء على اليقظة، والاستثمار في حلول قوية للأمن السيبراني. ويؤكد بحث كاسبرسكي المستمر واكتشافه لكل من DarkGate و Emotet و Lokibot على أهمية التدابير الاستباقية للحماية من المخاطر السيبرانية المتطورة".   

 

ويمكن معرفة المزيد حول طرق الإصابة الجديدة على Securelist.

 

لحماية نفسك وعملك من هجمات برامج الفدية، تنصح كاسبرسكي باتباع القواعد التالية:

 

  • احرص دائماً على تحديث البرامج على جميع الأجهزة التي تستخدمها لمنع المهاجمين من استغلال نقاط الضعف والتسلل إلى شبكتك.
  • قم بتركيز إستراتيجيتك الدفاعية على كشف الحركات الجانبية وتسرب البيانات عبر الإنترنت، مع ضرورة الانتباه بشكل خاص لحركة المرور الصادرة لاكتشاف اتصالات مجرمي الإنترنت داخل شبكتك. وقم بإعداد نسخ احتياطية في وضع الانفصال التام عن الشبكة، حتى لا يتمكن المتسللون من الوصول إليها والعبث بها. وتأكد من قدرتك على الرجوع إليها بسرعة عند الحاجة أو في حالة طارئة. 
  • قم بتنشيط أدوات الحماية من برامج الفدية على جميع نقاط النهاية، ويمكن الاستعانة بالأداة المجانية التي وفرتها كاسبرسكي للتصدي للبرامج الخبيثة الخاصة بالشركات لحماية أجهزة الكمبيوتر والخوادم من برامج الفدية والأنواع الأخرى من البرامج الخبيثة، ومنع عمليات الاستغلال، كما أنها تكون متوافقة مع الحلول الأمنية المثبتة بالفعل. 
  • تثبيت حلول مكافحة التهديدات المتقدمة المستمرة وحلول اكتشاف نقاط النهاية والاستجابة لها، ما يتيح إمكانات اكتشاف تلك المخاطر والتحقيق في الحوادث ومعالجتها في الوقت المناسب. وينصح أيضاً بضرورة تزويد فريق مركز العمليات الأمنية بإمكانية الوصول إلى أحدث معلومات التهديدات، وإكسابهم المهارات بانتظام من خلال التدريب الاحترافي، وتكون جميعها متاحة في إطار العمل Kaspersky Expert Security.
  • تزويد فريق مركز العمليات الأمنية بإمكانية الوصول إلى أحدث معلومات التهديدات. وتعتبر بوابة كاسبرسكي المتخصصة بهذا المجال محطة شاملة لتوفير البيانات المتعلقة بالهجمات الإلكترونية والأفكار التي جمعها فريقنا على مدار العشرين عاماً الماضية. ولمساعدة الشركات على توفير طرق دفاعية فعالة في هذه الأوقات الصعبة، أعلنت كاسبرسكي عن توفيرها فرص الوصول إلى المعلومات المستقلة التي يتم تحديثها باستمرار من مصادر عالمية حول الهجمات الإلكترونية والتهديدات الحالية مجاناً. ويمكن طلب الوصول إلى هذا العرض من الرابط.

-انتهى-

 

 

 

مشاركة:
طباعة
اكتب تعليقك
إضافة إلى عين الرياض
أخبار متعلقة
الأخبار المفضلة