هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

تحذير: قراصنة ينشرون برمجية EndRAT عبر تطبيق KakaoTalk

ملخص للمقال
  • كشف خبراء الأمن السيبراني عن هجوم خطير تشنه مجموعة القراصنة الكورية الشمالية كونّي لنشر برمجية EndRAT الخبيثة عبر اختراق تطبيق المراسلة المكتبي KakaoTalk
  • يبدأ الهجوم الاحتيالي بإرسال رسالة بريد إلكتروني خادعة تحتوي على ملف مضغوط ملغم بملف اختصار LNK يعرض ملف PDF للتمويه أثناء تحميل الفيروس
  • يعتمد قراصنة الإنترنت على الهندسة الاجتماعية للإيقاع بالضحايا من خلال إرسال إشعار مزيف بتعيينهم كمحاضرين في مجال حقوق الإنسان لدفعهم لتشغيل الملف الضار
  • تظل برمجية EndRAT مخفية داخل نظام تشغيل الضحية لفترات طويلة بهدف التحكم عن بعد وسحب الوثائق الداخلية والمعلومات الحساسة من الجهاز المستهدف بصمت
  • يستغل المهاجمون تطبيق KakaoTalk المثبت على جهاز الضحية المخترق لإرسال البرمجية الخبيثة الانتقائية إلى جهات اتصال محددة مما يوسع نطاق انتشار الفيروس بقوة
  • استخدمت مجموعة الاختراق نفس الأسلوب أواخر العام الماضي حيث أرسلت ملفات مضغوطة ضارة عبر تطبيق KakaoTalk مما يؤكد استمرارهم في استغلاله كأداة توزيع نشطة
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
تحذير: قراصنة ينشرون برمجية EndRAT عبر تطبيق KakaoTalk
محتوى المقال
جاري التحميل...

في تطور خطير للأمن السيبراني، رصد خبراء التقنية هجمات تصيد احتيالي تنفذها مجموعة قراصنة لنشر برمجية EndRAT الخبيثة عبر تطبيق KakaoTalk.

هجوم سيبراني

تُشير التقارير المتخصصة إلى أن مجموعة الاختراق الكورية الشمالية، المعروفة باسم "كونّي" (Konni)، تقوم بإرسال رسائل بريد إلكتروني خادعة لاختراق أجهزة الضحايا. يهدف هذا الهجوم المنظم إلى السيطرة على تطبيق المراسلة KakaoTalk المكتبي الخاص بالضحية لنشر الفيروسات وتوزيعها.

كيف يبدأ هجوم برمجية EndRAT؟

تبدأ العملية باختراق أولي عبر رسالة تصيد موجهة بعناية فائقة، حيث يتخفى المهاجمون خلف إشعار مزيف بتعيين الضحية كمحاضر في مجال حقوق الإنسان. وبمجرد نجاح هذه الخدعة الاجتماعية، يتم تنفيذ الهجوم الفعلي.

يقوم الضحية دون قصد بتشغيل ملف اختصار (LNK) ضار، مما يؤدي إلى إصابة الجهاز ببرمجيات التحكم عن بُعد. وقد أوضحت التحليلات الأمنية أن الفيروس يظل مخفياً داخل النظام لفترات طويلة لسحب البيانات.

أبرز مراحل الاختراق وسرقة البيانات:

  • التصيد الاحتيالي: إرسال ملف ZIP يحتوي على ملف LNK ملغم وخطير.
  • التنفيذ الخفي: تحميل حمولة ضارة من خادم خارجي مع عرض ملف PDF للتمويه.
  • سرقة البيانات: سحب الوثائق الداخلية والمعلومات الحساسة من الجهاز المستهدف.

استغلال تطبيق KakaoTalk لنشر الفيروس

الجانب الأكثر خطورة في هذا الهجوم هو استغلال ثقة الضحايا للإيقاع بأهداف جديدة. فبعد اختراق الجهاز، يستخدم المهاجمون تطبيق KakaoTalk المُثبت لإرسال البرمجية الخبيثة الانتقائية إلى جهات اتصال محددة.

ووفقاً لمتابعة موقع تيكبامين المستمرة لتطورات الأمن الرقمي، فإن هذه المجموعة استخدمت نفس التطبيق سابقاً كأداة توزيع نشطة. في أواخر العام الماضي، قامت المجموعة بإرسال ملفات مضغوطة ضارة لجهات الاتصال بالتزامن مع مسح بيانات هواتف أندرويد الخاصة بالضحايا عن بُعد باستخدام بيانات اعتماد مسروقة.

برمجيات خبيثة

ما هي قدرات برمجية EndRAT الخبيثة؟

تمت برمجة فيروس EndRAT (والمعروف أيضاً باسم EndClient RAT) باستخدام لغة AutoIt، وهو يُصنف كحصان طروادة متطور للوصول عن بُعد. يمنح هذا الفيروس المهاجمين سيطرة كاملة وشاملة على الأجهزة المخترقة.

الصلاحيات التي يمتلكها المهاجم عبر الفيروس:

  • إدارة الملفات والمجلدات بشكل كامل عن بُعد.
  • الوصول المباشر إلى واجهة الأوامر (Shell) للنظام.
  • نقل البيانات الحساسة واستمرار التواجد المخفي داخل الجهاز.

برمجيات خبيثة إضافية لضمان الاختراق

إلى جانب برمجية EndRAT، كشفت التحليلات الفنية المتقدمة وجود نصوص برمجية خبيثة أخرى مثل RftRAT و RemcosRAT مخفية على الأجهزة المصابة.

يدل هذا التنوع في أدوات الاختراق على أن القراصنة يعتبرون بعض الضحايا أهدافاً عالية القيمة، مما يستدعي زرع أكثر من عائلة من البرمجيات الخبيثة لضمان استمرار الاختراق حتى لو تم اكتشاف أحدها.

كيف تحمي جهازك من هذه التهديدات؟

لتجنب الوقوع ضحية لبرمجية EndRAT وغيرها من التهديدات السيبرانية المعقدة، يجب على المستخدمين اتخاذ خطوات استباقية صارمة لحماية أجهزتهم.

  • تجنب فتح أي روابط أو ملفات ZIP من مرسلين غير معروفين أو مشبوهين.
  • التحقق المزدوج من هوية المرسل حتى لو كان من جهات الاتصال الموثوقة على تطبيق KakaoTalk.
  • تحديث أنظمة التشغيل وبرامج الحماية باستمرار لسد الثغرات الأمنية المحتملة.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...