-->

إعلان بالهواتف فقط

إعلان بالحواسيب فقط

لا يتوقف القراصنة عن جعل حياتنا المعلوماتية معقدة ، ومثال على ذلك الدودة الجديدة التي اكتشفتها مجموعة من الباحثين في مجال الأمن السيبراني. في الوقت الحالي ، لا يُعرف الغرض من ذلك ، ولكن من المعروف أن أنظمة  الويندوز هي الهدف.

اكتشف باحثو الأمن السيبراني في Red Canary مؤخرًا برنامجًا ضارًا جديدًا ينتشر في وضع عدم الاتصال عبر محركات أقراص USB المصابة.  

لم يذكر الباحثون اسم هذا البرنامج الضار على وجه الخصوص ، ولكن بدلاً من ذلك ربطوه بـ "مجموعة نشاط ضار" أطلقوا عليها اسم Raspberry Robin.

تم العثور على البرنامج الضار في نقاط مختلفة لشبكات متعددة تنتمي إلى مؤسسات في مجال التكنولوجيا والصناعات التحويلية.

بعد تحليل  مفتاح  USB المصابة ، اكتشف الباحثون أن  البرنامج الضار   ينتقل إلى أجهزة جديدة عبر ملف LNK. ضار. بمجرد توصيل جهاز الضحية  بمفتاح USB ،  يبدأ البرنامج الضارعملية جديدة عبر cmd.exe وتنفيذ الأوامر.

يقول الباحثون إن الفيروس المتنقل يستخدم مثبت  الويندوز (msiexec.exe) للوصول إلى خادم C2 الخاص بالهاكر . وهم يتكهنون بأن الخادم مستضاف على جهاز QNAP مخترق ، وأن عقد الخروج TOR تستخدم كبنية تحتية إضافية لـ C2.

لكن يبقى أحد الأسئلة الرئيسية بلا إجابة : ما هو  هدف  هذا البرنامج الضار ؟، حيث لم يكتشف الباحثون بعد الهدف النهائي منه . ويوضحون أنه "في ظل عدم وجود معلومات إضافية حول النشاط في مراحل لاحقة ، من الصعب إجراء استنتاجات حول أهداف هذه الحملة".

علاوة على ذلك ، اكتشفوا أنه يقوم بتثبيت ملف DLL ضار ، ربما لإثبات استمراره. لكن من غير المعروف على وجه اليقين أيضًا ، أن التحقيق لا يزال في مراحله الأولى.

مرة أخرى لدينا مشكلة في شكل برامج ضارة ، لحسن الحظ ، لا تنتقل عبر الإنترنت ، ولكن يجب أن تأتي إلى جهاز الكمبيوتر الخاص بنا  عن طريق USB مصاب  .

المستخدمون العاديون ، مثلك أو أنا ، لا داعي للقلق ، ولكن إذا كنت تعمل في بيئات عامة ، فاحذر من الذي يربط  مفتاح USB بجهاز الكمبيوتر الخاص بك.

ليست هناك تعليقات:

إرسال تعليق

جميع الحقوق محفوظة ل حوحو للمعلوميات 2024
تصميم و تكويد : بيكود