هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

برمجية GootLoader تخدع الحماية بـ 1000 ملف ZIP مدمج

ملخص للمقال
  • برمجية GootLoader تخدع الحماية بـ 1000 ملف ZIP مدمج عبر أرشيف معطوب، رقمياً بين 500 و1000 أرشيف متصل.
  • التفاصيل التقنية تشير لتعطيل WinRAR و7-Zip في فك الضغط بسبب هيكلة غير طبيعية، بينما أداة Windows الافتراضية تنجح.
  • الحملة تستغل مواقع ووردبريس مخترقة عبر SEO Poisoning لاستدراج الباحثين عن نماذج قانونية، مع زر تحميل وهمي يطلق البرمجية.
  • تقنية التمويه الجديدة أواخر 2025 تستخدم خطوط WOFF2 واستبدال الرموز لإخفاء أسماء الملفات الحقيقية وتسليم ملفات ZIP الخبيثة.
  • Hashbusting تولد نسخة فريدة لكل ضحية بإضافة ملفات عشوائية وقيم متغيرة داخل الأرشيف، ما ينتج Hash مختلف تماماً.
  • التأثير على المستخدمين أن الاعتماد على أدوات النظام الافتراضية يزيد احتمالات الإصابة، مع توقع تصاعد حملات GootLoader مقارنة بالإصدارات السابقة.
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
برمجية GootLoader تخدع الحماية بـ 1000 ملف ZIP مدمج
محتوى المقال
جاري التحميل...

كشفت أحدث التقارير الأمنية عن تطور مقلق في برمجية GootLoader الخبيثة، حيث بدأت تعتمد تقنية معقدة لدمج مئات ملفات ZIP معاً بهدف تجاوز أنظمة الحماية التقليدية وبرامج مكافحة الفيروسات.

GootLoader malware details

كيف تعمل تقنية GootLoader الجديدة؟

تعتمد الآلية الجديدة على إنشاء أرشيف ZIP "معطوب" عمداً، يتكون من سلسلة طويلة من الأرشيفات المتصلة التي قد يتراوح عددها بين 500 إلى 1000 أرشيف.

وفقاً للتحليلات التقنية التي تابعها فريق تيكبامين، فإن هذا التكتيك يهدف إلى إرباك أدوات فك الضغط الشهيرة:

  • تفشل أدوات مثل WinRAR و 7-Zip في استخراج الملفات بسبب الهيكلة غير الطبيعية.
  • في المقابل، تنجح أداة فك الضغط الافتراضية في نظام Windows في فتح الملف دون مشاكل.
  • يضمن هذا للمهاجمين وصول البرمجية الخبيثة للضحية الذي يستخدم أدوات النظام الافتراضية.

استغلال ووردبريس وتقنيات التمويه

تستمر حملات GootLoader في استخدام تقنيات تحسين محركات البحث (SEO Poisoning) لجذب الضحايا الذين يبحثون عن نماذج قانونية أو مستندات عمل، وتوجيههم إلى مواقع ووردبريس مخترقة.

وقد رصد الخبراء حيلاً جديدة ظهرت في أواخر عام 2025 لزيادة تعقيد الهجوم:

  • استخدام خطوط WOFF2 مخصصة مع استبدال الرموز لإخفاء أسماء الملفات الحقيقية.
  • استغلال نقاط الضعف في تعليقات ووردبريس لتسليم ملفات ZIP الخبيثة.
  • تحميل البرمجية عند ضغط المستخدم على زر "تحميل" وهمي في الموقع المخترق.
Malware obfuscation techniques

ما هي تقنية "Hashbusting" المستخدمة؟

أوضح الباحثون أن المهاجمين يستخدمون تقنية تعرف باسم "Hashbusting" لتوليد نسخة فريدة تماماً من الملف لكل ضحية.

تتميز هذه التقنية بالخصائص التالية:

  • يتم إضافة ملفات عشوائية وقيم متغيرة داخل كل أرشيف ZIP.
  • يحصل كل مستخدم على ملف يحمل بصمة رقمية (Hash) مختلفة كلياً.
  • تصبح محاولة تتبع الملف بناءً على بصمته الرقمية بلا جدوى لأنها تتغير باستمرار.

كيفية الحماية من هذا التهديد

يعتمد الهجوم بشكل أساسي على الهندسة الاجتماعية وخداع المستخدم لفتح الملف يدوياً. لذا، ينصح دائماً بتفعيل خيارات إظهار امتدادات الملفات في Windows، والحذر الشديد عند تحميل ملفات العمل من نتائج بحث غير موثوقة، خاصة تلك التي تطلب فك الضغط بطرق غير معتادة.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#أمن المعلومات #فيروسات #GootLoader

مقالات مقترحة

محتوى المقال
جاري التحميل...