اكتشف فريق البحث والتحليل العالمي (GReAT) في كاسبرسكي حملة خبيثة جديدة تنخرط فيها برمجية حصان طروادة PipeMagic، والتي انتقلت من استهداف الكيانات في آسيا، صوب توسيع نطاق وصولها إلى المؤسسات داخل المملكة العربية السعودية. ويستخدم المهاجمون فيها إصداراً مزيفاً من تطبيق ChatGPT ليكون بمثابة طعم، وينشرون باباً خلفياً يقوم باستخراج البيانات الحساسة وتمكين الوصول الكامل عن بُعد إلى الأجهزة المخترقة.

وتعمل تلك البرمجية الخبيثة كبوابة عبور أيضاً، متيحة إدخال برمجيات خبيثة إضافية وإطلاق مزيد من الهجمات عبر شبكة الشركة. 
اكتشفت كاسبرسكي برمجية الباب الخلفي PipeMagic للمرة الأولى في العام 2022، حيث كانت البرمجية هي حصان طروادة قائم على دعم المكونات الإضافية، وكانت تستهدف الكيانات في آسيا في ذاك الحين. كما وتتمتع البرمجية بالقدرة على العمل كباب خلفي أو بوابة عبور على حد سواء. وفي سبتمبر 2024، لاحظ فريق GReAT في كاسبرسكي عودة نشاط PipeMagic من جديد، فقد استهدفت هذه المرة مؤسسات داخل المملكة العربية السعودية.
يستخدم هذا الإصدار من الباب الخلفي تطبيقاً مزيفاً من ChatGPT بني بواسطة لغة البرمجة Rust. وللوهلة الأولى، يبدو التطبيق مشروعاً، إذ أنه يحتوي على عدة مكتبات Rust شائعة ومستخدمة في العديد من التطبيقات الأخرى المستندة على هذه اللغة البرمجية. ومع ذلك، فعند التنفيذ، يعرض التطبيق شاشة فارغة بدون واجهة مرئية، ويُخفي وراء ذلك مصفوفة قوامها 105,615 بايت من البيانات المشفرة والتي هي أحمال خبيثة في الواقع.
في المرحلة الثانية، تشرع البرمجية الخبيثة بالبحث عن وظائف رئيسية لواجهة برمجة التطبيقات في نظام Windows، وذلك من خلال البحث في إزاحات الذاكرة الموافقة باستخدام خوارزمية لتجزئة الأسماء. و من ثم تعمل على تخصيص موارد الذاكرة، وتحميل باب PipeMagic الخلفي، وضبط الإعدادات الضرورية، وتقوم بتنفيذ البرمجية الخبيثة.

من بين الميزات الفريدة لبرمجية PipeMagic هو أنها تولد مصفوفة عشوائية بحجم 16 بايت لإنشاء مجرى معنون يتخذ التنسيق \\. \pipe\1.. وتولد مساراً يقوم بإنشاء هذا المجرى باستمرار، فيقرأ البيانات منه، ثم يدمره. ويُستخدم هذا المجرى لاستقبال الحمولات المشفرة وإشارات الإيقاف عبر الواجهة المحلية الافتراضية. وعادة ما تعمل برمجية PipeMagic رفقة عدد من المكونات الإضافية التي تم تنزيلها من خادم قيادة وتحكم (C2)، وقد تم استضافة الخادم على سحابة Microsoft Azure هذه المرة.

حول الأمر، علق الباحث الأمني الرئيسي لدى فريق GREAT في كاسبرسكي، سيرجي لوزكين، قائلاً: «يطوّر مجرمو الإنترنت استراتيجياتهم باستمرار لبلوغ مزيد من الضحايا وتوسيع نطاق حضورهم، وهو ما يتضح من التوسع الأخير لبرمجية حصان طروادة PipeMagic من آسيا إلى المملكة العربية السعودية. وبالنظر لقدراتها، فإننا نتوقع أن نرى زيادة في الهجمات التي تستغل هذا الباب الخلفي.»
كي تتجنب الوقوع ضحية لهجوم موجه من قبل مصدر تهديد معروف أو غير معروف، يوصي باحثو كاسبرسكي بتنفيذ الإجراءات التالية:
توخ الحذر عند تنزيل البرامج من الإنترنت، خاصة إذا كانت من موقع ويب تابع لجهة خارجية. وحاول دائماً تنزيل البرنامج من الموقع الرسمي للشركة أو الخدمة التي تستخدمها.
امنح فريق مركز العمليات الأمني (SOC) لديك الوصول لأحدث معلومات التهديدات (TI). وتُعد منصة Kaspersky Threat Intelligence Portal نقطة وصول فردية لمعلومات التهديدات الخاصة بكاسبرسكي، موفرة بيانات ورؤى عن الهجمات السيبرانية، جمعتها الشركة على مدار أكثر من 20 عاماً.
طوّر مهارات فريق الحماية السيبرانية لديك للتصدي لأحدث الهجمات الموجهة باستخدام خدمة التدريب عبر الإنترنت من كاسبرسكي والتي طورها خبراء فريق GReAT.
استخدم حلول الاكتشاف والاستجابة للنقاط الطرفية (EDR) مثل Kaspersky Next لاكتشاف الحوادث على مستوى النقاط الطرفية، والتحقيق بشأنها، والاستجابة السريعة لها.
بجانب اعتماد حماية أساسية للنقاط الطرفية، طبق حلاً أمنياً على مستوى الشركات يمكنه اكتشاف التهديدات المتقدمة على مستوى الشبكة في مرحلة مبكرة مثل حل Kaspersky Anti Targeted Attack Platform.
نظراً لأن العديد من الهجمات الموجهة تبدأ بالتصيد الاحتيالي أو أساليب الهندسة الاجتماعية الأخرى، عليك بإدخال تدريب للتوعية الأمنية وتعليم فريقك المهارات العملية.
 

المصدر: بوابة الوفد

إقرأ أيضاً:

بعد انتهاء المهلة.. الحوثيون يعلنون استئناف الهجمات البحرية

أعلن الحوثيون، اليوم الأربعاء، استئناف حظر عبور السفن الإسرائيلية عبر البحر الأحمر وبحر العرب ومضيق باب المندب وخليج عدن.

وقال الحوثيون في بيان إنه بعد انتهاء مهلة من 4 أيام لإعادة إدخال المساعدات لغزة، قرروا "استئناف حظر عبور كافة السفن الإسرائيلية في منطقة العمليات المحددة بـالبحرين الأحمر والعربي وكذلك باب المندب وخليج عدن".

وحذر البيان من أن "أي سفينة إسرائيلية تحاول كسر هذا الحظر سوف تتعرض للاستهداف في منطقة العمليات المعلن عنها".

وأضاف أن "سريان هذا الحظر يبدأ من ساعة إعلان البيان، ويستمر هذا الحظر حتى إعادة فتح المعابر إلى قطاع غزة ودخول المساعدات والاحتياجات من الغذاء والدواء".

وكان زعيم الحوثيين قد قال يوم الجمعة إن الجماعة ستستأنف عملياتها البحرية ضد إسرائيل إذا لم ترفع إسرائيل الحصار الذي تفرضه على المساعدات إلى غزة خلال أربعة أيام.

وقرر رئيس الوزراء الإسرائيلي بنيامين نتنياهو، وقف دخول كل المساعدات الإنسانية إلى غزة، مع انتهاء المرحلة الأولى من اتفاق وقف إطلاق النار وتبادل الرهائن.

وفي الأول من مارس، انتهت المرحلة الأولى من اتفاق وقف إطلاق النار في غزة، وسط حالة من الغموض تكتنف استئناف الاتفاق، حيث تسعى إسرائيل إلى تمديد المرحلة الأولى بينما تطالب حماس ببدء المرحلة الثانية مباشرة.

مقالات مشابهة

  • تصاعد الهجمات في باكستان.. أزمة أمنية تهدد الاستقرار
  • برمجية خبيثة تجبر صناع المحتوى على يوتيوب على نشر برامج مهكرة
  • دراسة جديدة تكشف عن غزو الذكاء الاصطناعي للمحتوى على الإنترنت
  • بريطانيا: ترقيات عسكرية عاجلة لمواجهة التهديدات المتزايدة
  • خامنئي يرد على "التهديدات العسكرية الأميركية"
  • ضبط أطنان من الأغذية الفاسدة في فارسكور.. حملة مفاجئة بدمياط تكشف الكارثة
  • بعد انتهاء المهلة.. الحوثيون يعلنون استئناف الهجمات البحرية
  • بزشكيان يرفض التفاوض مع ترامب بسبب استمرار التهديدات لإيران
  • إسرائيليون يطوقون مقر وزارة الدفاع.. وحماس تكشف جوانب من المفاوضات
  • ” أبشر” تكشف عن رسائل مزيّفة تستهدف المستخدمين