هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

برمجية Reynolds الخبيثة: تكتيك جديد لتعطيل أدوات الحماية

ملخص للمقال
  • كشف خبراء الأمن عن برمجية Reynolds الخبيثة وهي عائلة فدية جديدة تدمج تقنية متطورة لتعطيل أنظمة الحماية وتشفير البيانات بفاعلية عالية
  • تعتمد برمجية Reynolds على تقنية BYOVD لاستغلال التعريفات الضعيفة بدمج تعريف NsecSoft NSecKrnl المصاب مباشرة داخل حمولة الفيروس لتجاوز الدفاعات الأمنية
  • تستغل هجمات Reynolds الثغرة الأمنية CVE-2025-68947 لتعطيل حلول الحماية المتقدمة مثل Avast وCrowdStrike Falcon وSymantec Endpoint Protection ومنع اكتشاف الأنشطة الضارة
  • يستهدف تكتيك برمجية Reynolds تعطيل حلول الكشف والاستجابة للنقاط النهائية EDR ومنصات مثل Palo Alto Networks Cortex XDR وحلول Sophos الأمنية بشكل كامل
  • يمثل دمج مكون التهرب داخل برمجية Reynolds تطوراً خطيراً يتجاوز تكتيكات هجمات Ryuk لعام 2020 مما يصعب على المدافعين إيقاف الهجوم مبكراً
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
برمجية Reynolds الخبيثة: تكتيك جديد لتعطيل أدوات الحماية
محتوى المقال
جاري التحميل...

كشف خبراء الأمن السيبراني عن تفاصيل عائلة جديدة من برمجيات الفدية تُعرف باسم Reynolds، والتي تعتمد على تقنية متطورة لتعطيل أنظمة الحماية، وفقاً لما رصده فريق تيكبامين.

برمجية فدية Reynolds

تتميز هذه البرمجية بدمج مكون خاص لاستغلال التعريفات الضعيفة (BYOVD) مباشرة داخل حمولة الفيروس، بهدف التخفي وتجاوز دفاعات الأنظمة المستهدفة بشكل أكثر فاعلية من السابق.

ما هي تقنية BYOVD وكيف تعمل؟

تُشير تقنية "جلب التعريف الضعيف الخاص بك" (BYOVD) إلى تكتيك هجومي يستغل فيه المخترقون برامج تعريف شرعية ولكنها تحتوي على ثغرات برمجية.

يسمح هذا الأسلوب للمهاجمين برفع صلاحياتهم داخل النظام وتعطيل حلول الكشف والاستجابة للنقاط النهائية (EDR)، مما يجعل الأنشطة الضارة تمر دون أن يلاحظها أحد.

وعادةً ما يتطلب هذا التكتيك نشر أداة منفصلة لتعطيل برامج الحماية قبل تشغيل الفيروس، لكن هجمات Reynolds طورت هذا الأسلوب بدمج التعريف المصاب (NsecSoft NSecKrnl) داخل الفيروس نفسه.

ما هي البرامج الأمنية التي تستهدفها Reynolds؟

صُممت برمجية Reynolds لإسقاط تعريف NsecSoft المصاب وإنهاء العمليات المرتبطة بمجموعة واسعة من برامج الحماية الشهيرة، مستغلة الثغرة الأمنية CVE-2025-68947.

وتشمل قائمة الأنظمة الأمنية المستهدفة ما يلي:

  • برنامج Avast للحماية.
  • نظام CrowdStrike Falcon.
  • منصة Palo Alto Networks Cortex XDR.
  • حلول Sophos الأمنية وHitmanPro.Alert.
  • برنامج Symantec Endpoint Protection.

تطور خطير في هجمات الفدية

يشير خبراء تيكبامين إلى أن دمج مكون التهرب من الدفاعات داخل حمولة برمجية الفدية يجعل من الصعب للغاية على المدافعين إيقاف الهجوم في مراحله الأولى.

وعلى الرغم من أن هذا التكتيك ليس جديداً كلياً، حيث شوهد سابقاً في هجمات Ryuk عام 2020 وعائلة Obscura مؤخراً، إلا أن دمجه بهذه الطريقة يلغي الحاجة لخطوات تحضيرية معقدة من قبل المهاجمين.

المخاطر والتحذيرات

استخدمت مجموعات القرصنة تعريفات شرعية أخرى مثل truesight.sys وamsdk.sys في هجمات مماثلة خلال العام الماضي لتعطيل برامج الأمان.

كما لوحظ في حملة Reynolds وجود محمل جانبي مشبوه (side-loaded loader) على شبكة الضحية قبل عدة أسابيع من نشر الفيروس، مما يؤكد أهمية المراقبة الاستباقية للشبكات لكشف التحركات الجانبية قبل وقوع التشفير.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#أمن سيبراني #اختراق #فيروس فدية

مقالات مقترحة

محتوى المقال
جاري التحميل...