تكنولوجيا

كاسبرسكي تكشف عن “حملة متعددة البرمجيات الخبيثة”  تستهدف الشركات العالمية

كشف أحدث تقرير لشركة كاسبرسكي عن حملة «متعددة البرمجيات الخبيثة» لا تزال نشطة، حيث شملت هذه الحملة أكثر من 10 آلاف هجوم مستهدفة الشركات العالمية. وتتركز أهداف الحملة على الاستغلال المالي، وتستخدم لذلك نصوصاً برمجية جديدة مصممة لتعطيل ميزات الأمن وتسهيل تحميل البرمجيات الخبيثة. كما تبين أن الحملة تستخدم الأبواب الخلفية، وبرامج تسجيل نقرات المفاتيح، وبرمجيات تعدين العملات المشفرة.

أقرأ أيضا.. كاسبرسكي تكشف عن معلومات مفصلة حول هجمة Operation Triangulation

بدأ خبراء كاسبرسكي بتتبع هذه الحملة الخبيثة واكتشفوا أنها لا تزال نشطة ومستمرة بعدما تم ذكرها في تقرير أصدره مكتب التحقيقات الفدرالي الأمريكي. وتهدف هذه الحملة إلى إصابة الشركات ببرمجيات خبيثة بقصد استخدام مواردها في تعدين العملات المشفرة، وبرامج تسجيل نقرات المفاتيح لسرقة البيانات، ونشر الأبواب الخلفية لتحقيق الوصول إلى النظام.

استهدفت الحملة المؤسسات، والوكالات الحكومية، والشركات الزراعية، والبيع بالتجزئة والجملة، وذلك من شهر مايو إلى أكتوبر، وقد أظهرت البيانات التي جمعتها كاسبرسكي أن الحملة نفّذت أكثر من 10 آلاف هجوم أصاب أكثر من 200 مستخدم. واستهدفت غالبية الهجمات ضحايا في روسيا، والمملكة العربية السعودية، وفيتنام، والبرازيل، ورومانيا، بينما استهدفت هجمات متفرقة ضحايا في الولايات المتحدة، والهند، والمغرب، واليونان.

بالإضافة إلى ذلك، كشفت كاسبرسكي عن نصوص برمجية خبيثة جديدة يبدو أنها تخترق الأنظمة من خلال استغلال الثغرات الأمنية في الخوادم ومحطات العمل. وبمجرد اختراقها النظام، تحاول هذه البرمجيات التلاعب بـبرنامج Windows Defender، والحصول على صلاحيات المسؤول، وتعطيل وظائف برامج مكافحة الفيروسات المختلفة.

بعد ذلك، تحاول البرمجية الخبيثة تحميل باب خلفي، وبرنامج تسجيل نقرات المفاتيح، وبرمجية تعدين للعملات المشفرة من موقع إلكتروني لم يعد متوفراً حالياً. وتستفيد برمجيات التعدين من موارد النظام لتعدين العديد من العملات المشفرة مثل عملة Monero ذات الاختصار XMR. أما بالنسبة لبرنامج تسجيل نقرات المفاتيح، فهو يلتقط التسلسل الكامل لنقرات الضحية على لوحة المفاتيح وأزرار الماوس. وأخيراَ، ينشئ الباب الخلفي اتصالاً مع خادم قيادة وتحكم (C2) لاستقبال البيانات ونقلها، مما يسمح للمهاجمين بالتحكم في النظام المخترَق عن بعد.

قال فاسيلي كولسنيكوف، خبير أمني في شركة كاسبرسكي، عن الحملة: “تتطور هذه الحملة متعددة البرمجيات الخبيثة بسرعة بفضل التعديلات الجديدة. ويبدو أن المهاجمين يسعون لتحقيق مكاسب مالية بأي وسيلة ممكنة. وتشير أبحاث خبرائنا إلى أن هذه المساعي قد تتجاوز تعدين العملات المشفرة لتضمن أنشطة مثل بيع بيانات تسجيل الدخول المسروقة على الإنترنت المظلم أو تنفيذ سيناريوهات متقدمة باستخدام قدرات الباب الخلفي. بفضل قدراتها الوقائية الواسعة، تستطيع منتجاتنا مثل Kaspersky Endpoint Security اكتشاف محاولات الإصابة، بما يشمل تلك التي تتمتع بالتعديلات الجديدة”.

يمكن قراءة التحليل التقني للحملة على موقع Securelist.com الإلكتروني. ولتجنب التهديدات السيبرانية دائمة التطور، يجب اتخاذ التدابير الأمنية التالية:

  • تأكد من تثبيت التحديثات البرمجية الأخيرة على جميع الأجهزة التي تستخدمها بشكل دوري لمنع المهاجمين من استغلال الثغرات الأمنية في اختراق شبكتك.
  • ثبِّت تصحيحات للثغرات الأمنية الجديدة في أقرب وقت ممكن. فهي تمنع المهاجمين من استغلال هذه الثغرات.
  • قم بإجراء  تدقيقاً أمنياً دورياً للبنية التحتية لتقنية المعلومات في شركتك للكشف عن الثغرات والأنظمة الضعيفة.
  • اختر حلاً أمنياً أثبت قدرته لحماية النقاط الطرفية مثل Kaspersky Endpoint Security for Business، فهو مجهز بقدرات رصد السلوك المشبوه للحماية الفعالة من التهديدات المعروفة وغير المعروفة. كما يمكن التحكم في هذا الحل عبر تطبيق أو واجهة ويب لتقليل فرص إطلاق برمجيات تعدين العملات المشفرة؛ وتساعد قدرات رصد السلوك في البرنامج على اكتشاف النشاط الخبيث بسرعة، بينما يحمي مدير الثغرات والتصحيحات من برمجيات تعدين العملات المشفرة التي تستغل الثغرات الأمنية.
  • نظراً لاحتمال عرض بيانات تسجيل الدخول المسروقة للبيع على الإنترنت المظلم، استخدم خدمة Kaspersky Digital Footprint Intelligence لمراقبة موارد الإنترنت المظلم وتحديد التهديدات المتصلة على الفور.

Related Articles

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

Back to top button