الأخبار التكنولوجية والاستعراضات والنصائح!

شركات المرافق الأمريكية التي ضربتها هجمات التصيد الرملي التي ترعاها الدولة

تم استهداف ثلاثة كيانات أمريكية من قطاع المرافق من خلال حملة التصيد العشوائي التي استخدمت برنامجًا ضارًا جديدًا يتضمن وحدة وصول طروادة (RAT) عن بُعد بهدف تمكين المهاجمين من التحكم في الأنظمة المصابة.

اكتشف الباحثون من Proofpoint & apos؛ s Thight Insight Team البرامج الضارة الجديدة التي تسمى LookBack بعد تحليل هجمات التصيد الاحتيالي وحمولاتهم الضارة.

في منشور بالمدونة يشرح بالتفصيل اكتشافهم ، أوضح الباحثون كيف أن رسائل البريد الإلكتروني المخادعة انتقدت لوحة ترخيص هندسية مقرها الولايات المتحدة لتظهر كرسائل بريد إلكتروني شرعية ، قائلة:

  • الشركات التي تواجه تهديدا كبيرا من البرامج الضارة المالية
  • يتم إخفاء رسائل البريد الإلكتروني على LinkedIn
  • ارتفاع كبير في اكتشاف البرامج الضارة لسرقة كلمة المرور

"يبدو أن رسائل البريد الإلكتروني المخادعة تنتحل هيئة ترخيص هندسي مقرها الولايات المتحدة مع رسائل بريد إلكتروني تنشأ عن ما يبدو أنه مجال يسيطر عليه ممثل ، nceess (.) com. يُعتقد أن Nceess (.) com تمثل انتحالًا لمجال مملوك من قِبل المجلس القومي الأمريكي للفاحصين للهندسة والمساحة. تحتوي رسائل البريد الإلكتروني على مرفق Microsoft Word ضار يستخدم وحدات ماكرو لتثبيت البرامج الضارة وتشغيلها والتي أطلق عليها باحثو Proofpoint اسم "LookBack".

LookBack البرامج الضارة

تم إرسال رسائل البريد الإلكتروني الخاصة بالخداع ، والتي تلقتها المرافق في 19 يوليو و 25 يوليو ، من موقع ncess.com الذي يسيطر عليه المهاجمون ، لكن Proofpoint اكتشف أيضًا أنهم ينتحلون العديد من هيئات الترخيص الهندسية والكهربائية الأمريكية الأخرى ذات مجالات احتيالية. نظرًا لاستخدام واحد فقط من المجالات في هجمات التصيد العشوائي الأخيرة ، فهناك احتمال كبير بأن يتم إطلاق حملات أخرى تستخدم تكتيكات مماثلة في المستقبل.

البرمجيات الخبيثة التي أسقطتها حملة التصيد الاحتيالي هي وصول عن بعد طروادة تم تطويره في سي + + والذي سيتيح للمهاجمين السيطرة الكاملة على الأجهزة التي تم اختراقها بمجرد إصابة.

وفقًا لـ Proofpoint ، فإن الوصول عن بعد لـ LookBack Trojan من شأنه أن يساعد المهاجمين في تعداد الخدمات ، وعرض البيانات ، ونظام الملفات والملفات ، وحذف الملفات وتنفيذ الأوامر ، والتقاط لقطات الشاشة ، ونقل الماوس والنقر فوقه ، بل إنه يمكن حتى إعادة تشغيل الجهاز وحذف نفسه من مضيف مصاب.

تحتوي البرامج الضارة LookBack أيضًا على مكونات متعددة بما في ذلك أداة وكيل للتحكم والتحكم تسمى GUP ومحمل البرامج الضارة ووحدة الاتصالات ومكون طروادة الوصول عن بُعد.

كما أشار Proofpoint إلى أن هجوم التصيد العشوائي الذي تم شنه على المرافق الأمريكية قد يكون من عمل الجهات الفاعلة للتهديد المستمر المتطور (APT) التي ترعاها الدولة بسبب التداخل مع الحملات التاريخية الأخرى ووحدات الماكرو المستخدمة.

  • لقد أبرزنا أيضًا أفضل برامج مكافحة البرامج الضارة

عبر Bleeping الكمبيوتر