لذا، فأنت تستمتع بليلة سينمائية، متحمسًا لبث أحدث الأفلام الرائجة. ولكن ماذا لو قمت، بدلاً من الترفيه، بفتح الباب دون قصد لهجوم إلكتروني خطير يمكن أن يعرض للخطر ليس فقط جهازك، ولكن بيانات مؤسستك بأكملها؟ كشفت النتائج الأخيرة عن أداة إزالة لم يسبق لها مثيل تعمل كبوابة للبرامج الضارة، وتستهدف مستخدمي Windows غير المرتابين مثلك - وربما تعرض معلومات الشركة الحساسة للخطر.
الاكتشاف المذهل:
تخيل النقر على اختصار يبدو غير ضار لتنزيل فيلم، فقط لإطلاق سلسلة من الأحداث الخبيثة. هذه القطارة الجديدة، التي تم تحديدها بواسطة تعمل Mandiant المملوكة لشركة Google كقناة للبرامج الضارة في المرحلة التالية، بهدف إصابة نظامك بأدوات سرقة المعلومات وبرامج التحميل. يصفها مانديانت بأنها»قطارة الذاكرة فقط» يقوم بفك تشفير وتنفيذ برنامج تنزيل يستند إلى PowerShell يُعرف باسم ضوء الذروة.
كيف تعمل:
تبدأ الرحلة بملف اختصار Windows (LNK)، غالبًا ما يتم إخفاؤه بداخله أرشيفات ZIP تتنكر في صورة أفلام مقرصنة. عندما يبحث المستخدمون عن أحدث النقرات، قد يقومون عن غير قصد بتنزيل هذه الملفات الضارة. بمجرد التنفيذ، يتصل ملف LNK بشبكة توصيل المحتوى (CDN) التي تستضيف قطارة JavaScript غامضة. ثم يتم تشغيل هذه القطارة أداة تنزيل PEAKLIGHT PowerShell، التي تصل إلى خادم الأوامر والتحكم (C2) لجلب حمولات ضارة إضافية.
الأمر المثير للقلق بشكل خاص هو أنه بمجرد تسلل هذه البرامج الضارة إلى النظام، يمكنها الاستفادة من بيانات الشركة لتنزيل معلومات أكثر حساسية، مما يعرض الأصول التنظيمية للخطر. هذا يعني أن نقرة واحدة بلا مبالاة يمكن أن تؤدي إلى خروقات كبيرة للبيانات وخسائر مالية وأضرار طويلة الأجل لسمعة مؤسستك.
حدد باحثو Mandiant إصدارات مختلفة من ملفات LNK هذه، بعضها يستخدم أحرف البدل بذكاء لتنفيذ عمليات Windows الشرعية أثناء تشغيل التعليمات البرمجية الضارة في الخلفية.
البرامج الضارة خلف الستار: ما تحتاج إلى معرفته
من بين سلالات البرامج الضارة الموزعة من خلال هذه الطريقة هي Lumma Stealer و Hijack Loader و CryptBot - وكلها جزء من الاتجاه المتزايد للبرامج الضارة كخدمة (SaaS). تم تصميم هذه السلالات للتسلل إلى نظامك خلسة، غالبًا أثناء تنزيل مقطع دعائي لفيلم شرعي في نفس الوقت كإلهاء.
يؤكد باحثو Mandiant، آرون لي وبرافيث دي سوزا، على تعقيد هذا الهجوم: «PEAKLIGHT هو برنامج تنزيل غامض قائم على PowerShell يتحقق من وجود أرشيفات ZIP في مسارات الملفات المشفرة. إذا لم تكن الأرشيفات موجودة، فإنها تقوم بتنزيلها من موقع CDN.»
قصة تحذيرية: التعلم من الماضي
هذه ليست المرة الأولى التي يقع فيها عشاق الأفلام فريسة لمثل هذه التكتيكات. في شهر يونيو من هذا العام فقط، كشفت Kroll عن سلسلة عدوى مماثلة أدت إلى نشر Hijack Loader بعد أن حاول المستخدمون تنزيل ملفات الفيديو من مواقع مشكوك فيها. الآثار المترتبة على المؤسسات وخيمة - يمكن أن تؤدي خروقات البيانات إلى تداعيات قانونية وفقدان ثقة العملاء وعقوبات مالية كبيرة.
عندما تستمتع بليالي مشاهدة الأفلام، ضع هذه النصائح في الاعتبار لحماية أجهزتك ومؤسستك:
كن حذرًا مع التنزيلات: تجنب تنزيل الملفات من مصادر لم يتم التحقق منها أو المواقع المقرصنة.
استخدم برامج الأمان: تأكد من تحديث برامج مكافحة الفيروسات ومكافحة البرامج الضارة لاكتشاف التهديدات المحتملة.
تحقق من ملحقات الملفات: احذر من الملفات ذات الامتدادات غير العادية أو تلك المجمعة في ملفات ZIP.
قم بتثقيف فريقك: شارك هذه المعلومات مع الزملاء لتعزيز ثقافة الوعي بالأمن السيبراني.
ابق آمنًا أثناء البث!!!!!!!!