هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

تحذير أمني: برمجية DEAD#VAX الخبيثة تهدد ويندوز

ملخص للمقال
  • كشف خبراء الأمن عن حملة DEAD#VAX الخبيثة التي تهدد ويندوز وتستخدم تقنيات خداع متطورة لنشر برمجية AsyncRAT والتجسس على بيانات المستخدمين
  • تستغل الهجمة ملفات القرص الصلب الافتراضي VHD المستضافة على شبكة IPFS الللامركزية مع تشفير معقد للنصوص البرمجية لتجاوز أنظمة الحماية التقليدية
  • تهدف الحملة لزرع برمجية التجسس AsyncRAT التي تمنح المهاجمين سيطرة كاملة تشمل تسجيل ضربات لوحة المفاتيح والتقاط صور الشاشة ومراقبة الحافظة
  • تبدأ عملية الاختراق عبر رسائل بريد تصيدية تحتوي على روابط ملفات VHD مموهة كفواتير شراء PDF لخداع الضحايا وتحميل البرمجيات الخبيثة
  • تعتمد برمجية DEAD#VAX على تقنيات متقدمة مثل حقن الأكواد الخبيثة مباشرة في ذاكرة العمليات الموثوقة وفك التشفير أثناء التشغيل لصعوبة كشفها
  • يطلق الباحثون تحذير أمني لمستخدمي ويندوز من خطورة فقدان البيانات الحساسة والتحكم الكامل بالجهاز عبر ثغرات تشغيل الملفات الوهمية المخادعة
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
تحذير أمني: برمجية DEAD#VAX الخبيثة تهدد ويندوز
محتوى المقال
جاري التحميل...

كشف باحثون أمنيون عن حملة برمجيات خبيثة جديدة ومتطورة تُعرف باسم DEAD#VAX، تستخدم أساليب خداع ذكية لتجاوز أنظمة الحماية التقليدية وزرع برمجية التجسس الشهيرة AsyncRAT في أنظمة ويندوز، وذلك وفقاً لما رصده فريق تيكبامين.

تحليل برمجية DEAD#VAX الخبيثة

ما هي حملة DEAD#VAX وكيف تعمل؟

تعتمد هذه الهجمة الإلكترونية على تقنيات معقدة تمزج بين استخدام ميزات النظام الشرعية وأساليب التخفي المتقدمة. وبحسب التقارير الأمنية، فإن المهاجمين يستخدمون ملفات القرص الصلب الافتراضي (VHD) المستضافة على شبكة IPFS الللامركزية لنشر إصاباتهم.

تتميز هذه الحملة بعدة خصائص تجعل اكتشافها أمراً صعباً للغاية:

  • استخدام ملفات VHD المستضافة على شبكة IPFS.
  • تشفير النصوص البرمجية بشكل معقد للغاية (Script Obfuscation).
  • فك التشفير أثناء التشغيل (Runtime Decryption).
  • حقن الأكواد الخبيثة مباشرة في ذاكرة العمليات الموثوقة.

لماذا تعتبر برمجية AsyncRAT خطيرة؟

الهدف النهائي لهذه الحملة هو نشر برمجية AsyncRAT، وهي أداة وصول عن بعد مفتوحة المصدر تمنح المهاجمين سيطرة شبه كاملة على الأجهزة المصابة.

تتيح هذه البرمجية للمخترقين القيام بمجموعة واسعة من الأنشطة التجسسية، منها:

  • تسجيل ضربات لوحة المفاتيح (Keylogging).
  • التقاط صور للشاشة وتسجيل الفيديو من الكاميرا.
  • مراقبة محتوى الحافظة (Clipboard).
  • الوصول الكامل لملفات النظام وتنفيذ أوامر عن بعد.

كيف تتم عملية الاختراق عبر ملفات VHD؟

تبدأ سلسلة العدوى عادةً برسالة بريد إلكتروني تصيدية تحتوي على رابط لملف VHD، والذي يتم تمويهه ليبدو وكأنه ملف PDF لطلب شراء أو فاتورة لخداع الضحية.

عندما يحاول المستخدم فتح هذا الملف الذي يعتقد أنه مستند عادي، يقوم النظام بتركيب القرص الافتراضي، لتبدأ البرمجيات الخبيثة عملها في الخلفية.

تتضمن مراحل الهجوم الخطوات التالية:

  • تحميل ملف VHD المموه كملف PDF.
  • تشغيل سكريبت WSF مخفي داخل القرص الافتراضي.
  • تنفيذ سلسلة من الفحوصات للتأكد من عدم وجود بيئة افتراضية أو أدوات تحليل.
  • فك تشفير الحمولة الخبيثة وحقنها في الذاكرة.
مخطط سير عمل برمجية AsyncRAT

أساليب التخفي وتجنب الكشف

أشار فريق تيكبامين إلى أن ما يميز حملة DEAD#VAX هو قدرتها العالية على التخفي. فبدلاً من كتابة ملفات خبيثة على القرص الصلب يمكن لمكافحات الفيروسات كشفها، تعمل البرمجية بالكامل في ذاكرة الجهاز (In-memory execution).

يقوم السكريبت الخبيث بحقن نفسه داخل عمليات ويندوز الموثوقة والموقعة رقمياً من مايكروسوفت، مثل:

  • RuntimeBroker.exe
  • OneDrive.exe
  • taskhostw.exe
  • sihost.exe

هذا التكتيك يجعل من الصعب جداً على أدوات التحليل الجنائي الرقمي العثور على آثار الاختراق، حيث لا توجد ملفات مشبوهة مخزنة فعلياً على القرص الصلب.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...