ChatGPT
شارك الخبر عبر:

أعلنت كاسبرسكي، من خلال فريق البحث والتحليل العالمي (GReAT)، عن حملة إلكترونية خبيثة جديدة تتضمن برمجية حصان طروادة (PipeMagic)، والتي تستهدف بشكل خاص الشركات في المملكة العربية السعودية. يعتمد المهاجمون في هذه الحملة على استخدام نسخة مزيفة من تطبيق ChatGPT كطعم لجذب الضحايا.

إقرأ أيضا:

صدامات في كواليس Jane’s Addiction: شجار على المسرح يتحول إلى معركة قضائية بملايين الدولارات

كميل غوتليب تبهر موناكو بإطلالة مستوحاة من إرث غريس كيلي: أناقة كلاسيكية بروح عصرية

نجوم سوريا يتضامنون مع السويداء: رسائل مؤثرة ودعوات لوقف التصعيد وحقن الدماء

أحمد شاكر عبد اللطيف يشعل السوشيال ميديا بتقليد طريف لدونالد ترامب… والجمهور يتفاعل مع ظهوره المختلف

علامة غامضة على يد دونالد ترامب تُشعل الجدل مجدداً… أطباء يعلّقون حول حالته الصحية

كوكاكولا تعتمد السكر الطبيعي بدلاً من شراب الذرة في أمريكا بعد تدخل ترامب… هل يؤثر القرار على صحة المستهلكين؟

حظك اليوم برج الحوت: الحب أقرب مما تظن ونصائح صحية مهمة

مسلسل “حمود وأبوه” يتصدر الترند السعودي… صراع الأجيال في قالب كوميدي اجتماعي

هاريسون فورد يحقق إنجازاً تاريخياً: أول ترشيح لجائزة إيمي في مسيرته عن مسلسل Shrinking

ترامب يثير الجدل بسبب حالته الصحية بعد ظهوره الأخير المثير

تعمل هذه البرمجية الخبيثة على إنشاء باب خلفي يسمح باستخراج البيانات الحساسة، مما يمكّن المهاجمين من الوصول الكامل عن بُعد إلى الأجهزة المخترقة. بالإضافة إلى ذلك، تعمل البرمجية كبوابة عبور، مما يتيح دخول برمجيات خبيثة إضافية وإطلاق المزيد من الهجمات عبر شبكة الشركة.

كيف تعمل الحملة؟

اكتشفت كاسبرسكي برمجية PipeMagic لأول مرة في عام 2022، حيث كانت تستهدف الكيانات في آسيا. تمتاز هذه البرمجية بقدرتها على العمل كباب خلفي أو بوابة عبور. في سبتمبر 2024، لوحظ نشاط PipeMagic مجددًا، حيث استهدفت مؤسسات داخل المملكة العربية السعودية.

يستخدم الإصدار الحالي من البرمجية تطبيقًا مزيفًا من ChatGPT، تم إنشاؤه بلغة البرمجة Rust. عند التشغيل، يعرض التطبيق شاشة فارغة، ويخفي 105,615 بايت من البيانات المشفرة، والتي تحمل برمجيات خبيثة.

مراحل عمل البرمجية الخبيثة

  1. التنفيذ: بعد تشغيل التطبيق، يبدأ في البحث عن وظائف رئيسية لواجهة برمجة التطبيقات في نظام ويندوز، ويقوم بالبحث عن تغييرات الذاكرة باستخدام خوارزمية لتجزئة الأسماء.
  2. تخصيص الموارد: يقوم بتحميل الباب الخلفي (PipeMagic) وضبط الإعدادات اللازمة.
  3. إنشاء مجرى: تولد البرمجية مجموعة عشوائية بحجم 16 بايت لإنشاء مجرى معنون، يُستخدم لاستقبال الحمولات المشفرة وإشارات الإيقاف عبر الواجهة المحلية الافتراضية.

أهداف المهاجمين

تهدف الحملة إلى:

  • سرقة البيانات الحساسة: مثل المعلومات المالية والبيانات الشخصية.
  • التجسس على أنشطة الشركات: من خلال التحكم في الأجهزة المخترقة.
  • تخريب الأنظمة: عبر إدخال برمجيات خبيثة أخرى.

تعليق من كاسبرسكي

في هذا السياق، صرح سيرجي لوزكين، الباحث الأمني الرئيسي في كاسبرسكي: “تتطور استراتيجيات مجرمي الإنترنت باستمرار للوصول إلى المزيد من الضحايا، مما يتضح من التوسع الأخير لبرمجية PipeMagic في المملكة العربية السعودية.”

نصائح من خبراء كاسبرسكي

لتجنب الوقوع ضحية لهجوم من مصدر تهديد معروف أو غير معروف، يوصي خبراء كاسبرسكي باتباع الخطوات التالية:

  1. تجنب تنزيل البرامج من مواقع غير موثوقة: حاول دائمًا استخدام الموقع الرسمي.
  2. تحديث معلومات التهديدات: زود فريق مركز العمليات الأمني (SOC) بمعلومات حديثة حول التهديدات.
  3. تدريب فريق الحماية السيبرانية: استخدم خدمات التدريب عبر الإنترنت من كاسبرسكي.
  4. استخدام حلول الاكتشاف والاستجابة للنقاط الطرفية: مثل سلسلة منتجات Kaspersky Next.
  5. اعتماد حماية شاملة للشبكة: مثل Kaspersky Anti Targeted Attack Platform.
  6. زيادة الوعي الأمني: قدم تدريبات لفريقك عبر منصة Kaspersky Automated Security Awareness Platform.
شارك الخبر عبر:

قد يعجبك أيضا

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *