أعلنت كاسبرسكي، من خلال فريق البحث والتحليل العالمي (GReAT)، عن حملة إلكترونية خبيثة جديدة تتضمن برمجية حصان طروادة (PipeMagic)، والتي تستهدف بشكل خاص الشركات في المملكة العربية السعودية. يعتمد المهاجمون في هذه الحملة على استخدام نسخة مزيفة من تطبيق ChatGPT كطعم لجذب الضحايا.
تعمل هذه البرمجية الخبيثة على إنشاء باب خلفي يسمح باستخراج البيانات الحساسة، مما يمكّن المهاجمين من الوصول الكامل عن بُعد إلى الأجهزة المخترقة. بالإضافة إلى ذلك، تعمل البرمجية كبوابة عبور، مما يتيح دخول برمجيات خبيثة إضافية وإطلاق المزيد من الهجمات عبر شبكة الشركة.
كيف تعمل الحملة؟
اكتشفت كاسبرسكي برمجية PipeMagic لأول مرة في عام 2022، حيث كانت تستهدف الكيانات في آسيا. تمتاز هذه البرمجية بقدرتها على العمل كباب خلفي أو بوابة عبور. في سبتمبر 2024، لوحظ نشاط PipeMagic مجددًا، حيث استهدفت مؤسسات داخل المملكة العربية السعودية.
إقرأ أيضا
يستخدم الإصدار الحالي من البرمجية تطبيقًا مزيفًا من ChatGPT، تم إنشاؤه بلغة البرمجة Rust. عند التشغيل، يعرض التطبيق شاشة فارغة، ويخفي 105,615 بايت من البيانات المشفرة، والتي تحمل برمجيات خبيثة.
مراحل عمل البرمجية الخبيثة
- التنفيذ: بعد تشغيل التطبيق، يبدأ في البحث عن وظائف رئيسية لواجهة برمجة التطبيقات في نظام ويندوز، ويقوم بالبحث عن تغييرات الذاكرة باستخدام خوارزمية لتجزئة الأسماء.
- تخصيص الموارد: يقوم بتحميل الباب الخلفي (PipeMagic) وضبط الإعدادات اللازمة.
- إنشاء مجرى: تولد البرمجية مجموعة عشوائية بحجم 16 بايت لإنشاء مجرى معنون، يُستخدم لاستقبال الحمولات المشفرة وإشارات الإيقاف عبر الواجهة المحلية الافتراضية.
أهداف المهاجمين
تهدف الحملة إلى:
- سرقة البيانات الحساسة: مثل المعلومات المالية والبيانات الشخصية.
- التجسس على أنشطة الشركات: من خلال التحكم في الأجهزة المخترقة.
- تخريب الأنظمة: عبر إدخال برمجيات خبيثة أخرى.
تعليق من كاسبرسكي
في هذا السياق، صرح سيرجي لوزكين، الباحث الأمني الرئيسي في كاسبرسكي: “تتطور استراتيجيات مجرمي الإنترنت باستمرار للوصول إلى المزيد من الضحايا، مما يتضح من التوسع الأخير لبرمجية PipeMagic في المملكة العربية السعودية.”
نصائح من خبراء كاسبرسكي
لتجنب الوقوع ضحية لهجوم من مصدر تهديد معروف أو غير معروف، يوصي خبراء كاسبرسكي باتباع الخطوات التالية:
- تجنب تنزيل البرامج من مواقع غير موثوقة: حاول دائمًا استخدام الموقع الرسمي.
- تحديث معلومات التهديدات: زود فريق مركز العمليات الأمني (SOC) بمعلومات حديثة حول التهديدات.
- تدريب فريق الحماية السيبرانية: استخدم خدمات التدريب عبر الإنترنت من كاسبرسكي.
- استخدام حلول الاكتشاف والاستجابة للنقاط الطرفية: مثل سلسلة منتجات Kaspersky Next.
- اعتماد حماية شاملة للشبكة: مثل Kaspersky Anti Targeted Attack Platform.
- زيادة الوعي الأمني: قدم تدريبات لفريقك عبر منصة Kaspersky Automated Security Awareness Platform.