اكتشفت كاسبرسكي في وقت سابق من هذا الشهر، ارتفاع وتيرة انتشار عدد من برمجيات Qbot الخبيثة التي تستهدف المستخدمين في الشركات، حيث ظهرت من خلال حملة اعتمدت على رسائل البريد الإلكتروني الخبيثة. ويستخدم المهاجمون في هذه الأنشطة تقنيات الهندسة الاجتماعية المتقدمة، وذلك عن طريق اعتراضهم لمراسلات العمل، ثم يعيدون توجيه ملفات مرفقة خبيثة بنسق PDF إلى نفس سلاسل البريد الإلكتروني. وتتمثل الخطورة في هذا الجانب أن الطريقة الأخيرة غير معتادة باستخدام هذه البرامج الخبيثة. ومنذ 4 أبريل الجاري، تم استلام ما يزيد على 5,000 رسالة إلكترونية تحتوي على مرفقات PDF في دول مختلفة، فضلاً عن أن هذه الحملة لا تزال مستمرة. وأجرى باحثو كاسبرسكي تحليلاً تقنياً للحملة ذاتها.
وتجدر الإشارة في هذا الصدد إلى أن برمجيات Qbot الخبيثة تنتمي إلى فئة تروجنات سيئة السمعة التي تستهدف المصارف، وتعمل كجزء من شبكة البوتات. وتستطيع البرامج الاستيلاء على البيانات، بما في ذلك كلمات المرور ومراسلات العمل. وتتيح للجهات القائمة على الهجمات السيبرانية التحكم في النظام المصاب، وتثبيت برامج الفدية أو تروجنات الأخرى على المزيد من الأجهزة ضمن الشبكة ذاتها. ويستخدم مشغلو البرامج الخبيثة خطط توزيع متنوعة، بما في ذلك نشر رسائل بريد إلكتروني تحتوي على مرفقات ضارة بنسق PDF، علماً أنه لم تتم ملاحظتها بشكل واسع النطاق في إطار هذه الحملة من قبل.
نموذج لرسالة بريد إلكتروني أعيد توجيهها مع ملف مرفق خبيث بنسق PDF. وتمكنت رسالة المهاجم من تجاوز الخط
ولاحظت كاسبرسكي ارتفاعاً في نشاط حملة البريد الإلكتروني العشوائي باستخدام هذه البرامج المحددة مع ملفات مرفقة بنسق PDF. وبدأت الموجة مساء يوم الرابع من أبريل، وتمكن الخبراء منذ ذلك الحين من اكتشاف ما يزيد على 5,000 رسالة إلكترونية عشوائية تحتوي على ملفات PDF، وتنشر هذه البرامج الخبيثة باللغات الإنجليزية والألمانية والإيطالية والفرنسية.
ويتم توزيع البرامج الخبيثة من خلال مراسلات العمل للضحية المحتملة التي استولى عليها المجرمون السيبرانيون. ومن ثم يقوم هؤلاء بإرسال بريد إلكتروني إلى جميع المشاركين في سلسلة الرسائل، وفي العادة يطلبون منهم فتح ملف PDF المرفق الخبيث في ظل ظروف مختلفة لا تبدو مثيرة للشك. وعلى سبيل المثال، قد يطلب المهاجمون مشاركة جميع الوثائق المتعلقة بالملف المرفق، أو حساب مبلغ العقد وفق التكاليف المقدرة في الملف ذاته.
وقالت داريا إيفانوفا، خبيرة تحليل البرامج الخبيثة في كاسبرسكي: "إننا نوصي الشركات دائماً بالحفاظ على أعلى درجات اليقظة، لاسيما وأن برمجيات Qbot تعتبر خبيثة جداً، مع أن وظائفها الأساسية لم تتغير على مدار العامين الماضيين. وفي الوقت ذاته، يعمل المهاجمون باستمرار على تحسين تقنياتهم، وإضافة المزيد من العناصر الجديدة التي تبدو مقنعة للضحايا في طرق الهندسة الاجتماعية، الأمر الذي يزيد من احتمالية وقوع الموظفين ضحايا لهذه الحيلة الخادعة. وللحفاظ على أعلى درجة من الأمان، ينبغي التحقق بعناية من العديد من العلامات الحمراء، مثل تهجئة عنوان البريد الإلكتروني للمرسل، والمرفقات الغريبة، والأخطاء النحوية. ويمكن أن تساعد حلول الأمن السيبراني المتخصصة في ضمان أمن رسائل البريد الإلكتروني التي تستقبلها الشركات".
نموذجان من ملف مرفق بنسق PDF مرسل عبر البريد الإلكتروني
ويحاكي محتوى ملف PDF شعار Microsoft Office 365 أو Microsoft Azure. وعندما يقوم المستخدم بالنقر على "فتح"، يتم تنزيل الأرشيف الخبيث إلى جهاز الكمبيوتر من خادم بعيد (موقع ويب تم اختراقه).
وأجرى خبراء كاسبرسكي تحليلاً تقنياً مفصلاً لهذه العملية، ويمكن الاطلاع عليه في Securelist.
ولحماية شركتك من التهديدات ذات الصلة، يوصي خبراء كاسبرسكي بما يلي: