شعار زيفيرنت

تخدم "مجموعات الوجبات" من البرامج الضارة هجمات RAT الخالية من الضجة

التاريخ:

ارتفاع في توافر تعمل "مجموعات الوجبات" الضارة التي يقل سعرها عن 100 دولار على زيادة عدد Cتقوم الحملات باستخدام أحصنة طروادة (RATs) التي يمكن الوصول إليها عن بعد، والتي غالبًا ما تكون مضمنة في ملفات Excel وPowerPoint التي تبدو شرعية والمرفقة برسائل البريد الإلكتروني.

هذا وفقًا لشركة HP Wolf Security، التي نشرت "تقرير رؤى التهديدات للربع الثالث من عام 3"اليوم، نلاحظ ارتفاعًا كبيرًا في ملفات Excel التي تحتوي على ملفات DLL المصابة بـ Parallax RAT. تظهر الملفات للمستلمين على أنها شرعية في الفواتير، والتي، عند النقر عليها، تطلق البرامج الضارة، وفقًا لما ذكره Alex Holland، أحد كبار محللي البرامج الضارة في HP. ويضيف أن مجموعات البرامج الضارة Parallax RAT متاحة مقابل 65 دولارًا شهريًا في منتديات القرصنة.

كما استهدف مجرمو الإنترنت المهاجمين الطموحين بمجموعات البرامج الضارة مثل XWorm، المستضافة في مستودعات تبدو شرعية مثل GitHub، وفقًا لتقرير HP. البعض الآخر، مثل تلك التي تتميز بـ DiscordRAT 2.0 الجديد، فعلت ذلك أيضًا ظهرت مؤخراوفقًا للباحثين.

وأكدت هولاند أن 80% من التهديدات التي رأتها في قياساتها عن بعد خلال هذا الربع كانت مستندة إلى البريد الإلكتروني. وفي تجعد مثير للاهتمام، بعض يبدو أن مجرمي الإنترنت يسعون وراء ملاحقتهم، حيث يستهدف المهاجمون الأذكياء المهاجمين عديمي الخبرة في بعض حملات RAT.

ارتفاع المنظر

وفقًا لتقرير HP، قفز Parallax RAT من الحمولة رقم 46 الأكثر شيوعًا في الربع الثاني من عام 2023 إلى المركز السابع في الربع التالي. يقول هولاند: "هذا ارتفاع كبير حقًا في عدد المهاجمين الذين يستخدمون تنسيق الملف هذا لتوصيل برامجهم الضارة".

على سبيل المثال، اكتشف الباحثون إحدى حملات Parallax RAT التي تقوم بتشغيل هجوم "Jekyll and Hyde": "يتم تشغيل خيطين عندما يفتح المستخدم قالب فاتورة ممسوح ضوئيًا. يفتح أحد الخيوط الملف، بينما يقوم الآخر بتشغيل برامج ضارة خلف الكواليس، مما يجعل من الصعب على المستخدمين معرفة أن الهجوم قيد التقدم، وفقًا للتقرير.

كان Parallax مرتبطًا سابقًا بحملات البرامج الضارة المختلفة أثناء بداية الوباء، وفقًا لمنشور مدونة في مارس 2020 بواسطة أرنولد أوسيبوف، باحث في البرامج الضارة في Morphisec. وكتب أوسيبوف في ذلك الوقت: "إنه قادر على تجاوز حلول الكشف المتقدمة، وسرقة بيانات الاعتماد، وتنفيذ الأوامر عن بعد".

يخبر Osipov Dark Reading الآن أنه لم ير الارتفاع المحدد في الهجمات باستخدام Parallax التي أبلغت عنها HP، ولكن بشكل عام، أصبحت RATs تشكل تهديدًا متزايدًا في عام 2023.

الفئران تغزو مشهد الهجمات السيبرانية

تشمل الارتفاعات المختلفة في نشاط RAT واحدة في يوليو، عندما وأشار تشيك بوينت ريسيرش إلى زيادة في ملفات Microsoft Office المصابة بـ RAT المعروف باسم Remcos، والتي ظهرت لأول مرة في عام 2016. وقد ظهرت العديد من هذه الملفات الضارة على مواقع الويب المزيفة التي أنشأها ممثلو التهديد. 

حملة أخرى قائمة على RAT آخذة في الارتفاع والتي أكدت HP عليها هي Houdini، والتي تخفي برامج Vjw0rm JavaScript الضارة. Houdini هو RAT عمره 10 سنوات يستند إلى VBScript، ويمكن الآن الوصول إليه بسهولة في نماذج القرصنة التي تستغل ميزات البرمجة النصية المستندة إلى نظام التشغيل. 

ومن الجدير بالذكر أن التهديدات من هوديني وبارالاكس قد تكون قصيرة الأجل الآن تخطط Microsoft لإهمال VBScript. أعلنت Microsoft في وقت سابق من هذا الشهر أن VBScript لن يكون متاحًا إلا في الإصدارات المستقبلية من Windows، وسيكون متاحًا فقط عند الطلب، ولن يكون متاحًا في النهاية. 

ومع ذلك، بينما يقول هولاند إنه على الرغم من أن هذه أخبار جيدة للمدافعين، إلا أن المهاجمين سينتقلون إلى شيء آخر.

ويقول: "ما نتوقعه في المستقبل هو أن المهاجمين سيتحولون من البرامج الضارة لـ VBScript، وربما حتى البرامج الضارة لـ JavaScript، إلى التنسيقات التي سيستمر دعمها على Windows - أشياء مثل PowerShell وBash". "ونتوقع أيضًا أن يركز المهاجمون بشكل أكبر على استخدام تقنيات التشويش المثيرة للاهتمام أو الجديدة لتجاوز أمان نقطة النهاية باستخدام لغات الترميز هذه."

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة