هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

برمجية DeepLoad الخبيثة: خدعة ClickFix وWMI

ملخص للمقال
  • برمجية DeepLoad الخبيثة عبر خدعة ClickFix وWMI تستهدف بيانات المتصفح في 2024، حملة جديدة تكشف مُحمّل متعدد المراحل غير موثّق
  • المرحلة الأولى تقنع المستخدم بنسخ أوامر PowerShell عبر نافذة Run وتشغيل mshta.exe لتنزيل مُحمّل مُشوّش ورسالة خطأ وهمية
  • DeepLoad تبدأ جمع كلمات المرور والجلسات فورًا حتى عند إيقاف المرحلة الأولى، مستغلة WMI للاستمرارية وزمن استجابة قصير للحماية
  • تشويش متقدم يُعتقد أنه بأدوات ذكاء اصطناعي يعيق الفحص الثابت، مع إخفاء الحمولة داخل LockAppHost.exe وتعطيل سجل PowerShell
  • التأثير على المستخدمين كبير لأن حركة الشبكة تبدو عمليات نظام طبيعية، ما يطيل زمن الاختراق ويخفض فرص اكتشاف سرقة البيانات
  • مقارنة بحملات تحميل سابقة، DeepLoad أسرع في جمع بيانات الدخول وأقل ضجيجًا، ومن المتوقع زيادة استهداف ويندوز مع تحسين خدعة ClickFix
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
برمجية DeepLoad الخبيثة: خدعة ClickFix وWMI
محتوى المقال
جاري التحميل...

برمجية DeepLoad الخبيثة تستهدف بيانات المتصفح عبر خدعة ClickFix وتستغل WMI للاستمرارية، ما يرفع المخاطر على مستخدمي ويندوز في 2024.

ما هي برمجية DeepLoad وكيف تعمل؟

الحملة الجديدة تكشف عن مُحمّل برمجيات خبيثة غير موثّق سابقًا يعتمد على سلسلة تحميل متعددة المراحل، ووفق تيكبامين فإن الهدف الرئيسي هو سرقة بيانات الدخول بسرعة.

اللافت أن البرمجية تبدأ جمع كلمات المرور والجلسات مباشرة حتى لو تم إيقاف المرحلة الأولى، ما يجعل زمن الاستجابة القصير عنصرًا حاسمًا للحماية.

وتشير المؤشرات إلى أن الضحية قد لا تلاحظ شيئًا، لأن حركة الشبكة تبدو كعمليات نظام طبيعية، وهو ما يطيل زمن الاختراق.

مرحلة البداية والخداع

تنطلق الهجمة من رسالة مزيفة تدّعي وجود مشكلة في النظام، وتدفع المستخدم لنسخ أوامر PowerShell من نافذة Run، ثم تُشغَّل أداة mshta.exe لتنزيل مُحمّل مُشوّش.

  • رسالة خطأ وهمية تستغل الهندسة الاجتماعية لتمرير الأمر.
  • تحميل ملف PowerShell مُشوّش يخفي وظيفته داخل متغيرات بلا معنى.
  • تنفيذ التحميل من دون إنذار واضح في كثير من البيئات.

كيف تستغل DeepLoad خدعة ClickFix وPowerShell؟

تعتمد البرمجية على تشويش متقدم يُعتقد أنه صُمم بأدوات ذكاء اصطناعي، ما يصعّب على أدوات الفحص الثابت فهم الشيفرة قبل التشغيل.

ويعتمد الأسلوب على إقناع المستخدم بأن الأمر يعالج مشكلة تقنية عاجلة، ما يمنح المهاجم صلاحيات الضحية نفسها دون إنذار.

طبقات الإخفاء الذكية

لزيادة التخفي، يتم إخفاء الحمولة داخل عملية LockAppHost.exe الشرعية، كما يتم تعطيل سجل أوامر PowerShell كي يصعب تتبع الخطوات اللاحقة.

  • حقن الشيفرة داخل عمليات موثوقة لتفادي الرصد التقليدي.
  • تجاوز تتبع PowerShell عبر تعطيل سجل الأوامر المحلي.
  • تمويه المهام عبر أسماء عمليات تبدو عادية في ويندوز.

كما تستخدم البرمجية حقن APC لتشغيل الحمولة داخل عملية متوقفة ثم استئنافها، ما يمنع كتابة الشيفرة المفكوكة على القرص.

ما أساليب الاستمرارية عبر WMI ولماذا تقلق؟

توظّف DeepLoad آليات WMI للبقاء بعد إعادة التشغيل، وهو أسلوب معروف بالقدرة على الاختباء عن أدوات المراقبة التقليدية.

هذا النوع من الاستمرارية يجعل الإزالة اليدوية أصعب، لأن المهام تعود للعمل فور تسجيل الدخول أو إعادة التشغيل.

توليد ملفات مؤقتة على الطاير

تستفيد البرمجية من ميزة Add-Type في PowerShell لتجميع كود C# وإنتاج DLL مؤقت داخل مجلد Temp باسم عشوائي يتغير في كل تشغيل.

  • إنشاء DLL مؤقتة تحمل أسماء غير ثابتة لتفادي التواقيع.
  • تشغيل المهام تلقائيًا عبر اشتراكات WMI في الخلفية.
  • استدعاء دوال ويندوز مباشرة بدل أوامر PowerShell العادية.

كيف تسرق كلمات المرور وما تأثيرها على المستخدم؟

الهدف المباشر هو سرقة كلمات المرور من المتصفحات، عبر استخراج قواعد البيانات المحلية والتقاط بيانات الجلسات.

  • اختراق حسابات البريد والخدمات السحابية بسرعة.
  • إعادة استخدام الجلسات المسروقة لتجاوز المصادقة.
  • تعريض بيانات العمل الشخصية للتسريب أو الابتزاز.

وتستهدف البرمجية متصفحات شائعة مثل Chrome وEdge عبر قراءة قواعد البيانات المحلية التي تحتفظ بكلمات المرور والكوكيز.

وتقوم البرمجية أيضًا بتثبيت إضافة متصفح خبيثة تلتقط بيانات الدخول أثناء الكتابة وتبقى فعالة حتى تتم إزالتها يدويًا.

في النهاية، تبقى برمجية DeepLoad مؤشرًا على تطور أدوات سرقة البيانات، لذلك تنصح تيكبامين بتحديث ويندوز وتدقيق الإضافات ومنع تشغيل الأوامر المجهولة.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...