هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

حملة ClickFix تستغل ويندوز تيرمنال لنشر لاما ستيلر

ملخص للمقال
  • مايكروسوفت كشفت في فبراير 2026 أن حملة ClickFix تستغل ويندوز تيرمنال لنشر لاما ستيلر عبر أوامر خبيثة
  • الهجوم يستبدل نافذة Run التقليدية باختصار Windows + X ثم I لفتح Terminal، متجاوزاً مراقبة إساءة الاستخدام ومولداً ثقة إدارية زائفة
  • رسائل ClickFix تنتشر عبر صفحات تحقق وهمية تشبه CAPTCHA، تطلب نسخ أوامر hex مشفرة ومضغوطة بـ XOR لإخفاء النية
  • بعد لصق الأمر، ينشئ Terminal جلسات PowerShell متعددة تنتهي بعملية تفك ترميز XOR وتشغيل سكربت وسيط متعدد المراحل
  • السكربت يحمل ملف ZIP وأداة 7-Zip شرعية بأسماء مختلفة ويحفظها عشوائياً، ثم يفك الضغط لإطلاق Lumma Stealer
  • مسار ثانٍ ينزّل batch في AppData\Local لكتابة VB في %TEMP% وتشغيله عبر cmd، ما يوسع إصابة المستخدمين مقارنة بإساءة Run السابقة ويشير لتصعيد تكتيكات 2026
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
حملة ClickFix تستغل ويندوز تيرمنال لنشر لاما ستيلر
محتوى المقال
جاري التحميل...
ClickFix Campaign

حملة ClickFix الجديدة التي كشفتها مايكروسوفت تستغل ويندوز تيرمنال لخداع المستخدمين وتشغيل أوامر خبيثة تؤدي لتنزيل Lumma Stealer.

ما هي تفاصيل حملة ClickFix التي كشفتها مايكروسوفت؟

تقول مايكروسوفت إن الحملة رُصدت في فبراير 2026 وتستبدل نافذة Run التقليدية بخطوة جديدة أكثر إقناعاً. يطلب المهاجمون من الضحية استخدام اختصار Windows + X ثم I لفتح ويندوز تيرمنال مباشرة.

هذا الأسلوب يمر تحت رادار أدوات الرصد التي تركز على إساءة استخدام Run، كما يمنح المهاجمين واجهة إدارية موثوقة. ووفقاً لتقرير تيكبامين، انتشرت الرسائل عبر صفحات تحقق وهمية تشبه اختبارات CAPTCHA.

لماذا تم تغيير أسلوب الخداع؟

الهدف هو دفع المستخدم لنسخ أوامر مشفرة بنظام hex ومضغوطة بـ XOR، ما يجعلها أقل وضوحاً للفحص السريع. كما أن تشغيلها في Terminal يعطي انطباعاً بالشرعية خاصة لدى فرق الدعم.

  • اختصار التشغيل: Windows + X ثم I.
  • سياق إداري يمنح ثقة زائفة.
  • تجاوز أنظمة تنبيه Run التقليدية.

كيف تعمل سلسلة الهجوم عبر ويندوز تيرمنال؟

بعد لصق الأمر المشفر، يفتح النظام جلسات Terminal وPowerShell إضافية وصولاً إلى عملية PowerShell تقوم بفك الترميز. هذا التسلسل يعقد تتبع المصدر ويزيد فرص نجاح التنفيذ.

تسلسل الأوامر المضغوطة

  • نسخ أمر hex من صفحة ClickFix الخادعة.
  • فك ضغط XOR داخل PowerShell.
  • تشغيل سكربت وسيط يطلق سلسلة متعددة المراحل.

تنزيل الحمولة والأدوات

السكربت يقوم بتحميل ملف ZIP وأداة 7‑Zip شرعية لكن باسم مختلف، ثم يحفظها باسم عشوائي. بعدها يتم فك الضغط لإطلاق المرحلة التالية التي تقود إلى Lumma Stealer.

مايكروسوفت رصدت أيضاً مساراً ثانياً يعتمد على تنزيل ملف batch داخل AppData\Local لكتابة سكربت VB في %TEMP%. ثم يُشغّل عبر cmd.exe ومعامل /launched ويُعاد تشغيله عبر MSBuild.exe لاستغلال LOLBins.

  • تنزيل ZIP + 7‑Zip معاد تسميته.
  • استخراج المحتوى وتشغيل ملفات وسيطة.
  • بديل يعتمد على batch وVB وMSBuild.

ما الذي يستهدفه Lumma Stealer في المتصفحات؟

يركز المخترقون على بيانات المتصفح ذات القيمة العالية مثل Web Data وLogin Data، ما يعني سرقة كلمات المرور والكوكيز. وتؤكد مايكروسوفت أن السارق يجمعها ثم يرسلها إلى بنية تحتية يتحكم بها المهاجم.

بيانات المتصفح الأكثر حساسية

  • بيانات تسجيل الدخول المحفوظة.
  • معلومات الدفع المخزنة في المتصفح.
  • جلسات الدخول والكوكيز النشطة.

المسار الثاني يتضمن حقن كود بأسلوب QueueUserAPC داخل عمليات chrome.exe وmsedge.exe، ما يسمح بالوصول للبيانات دون لفت الانتباه. كما لوحظ اتصال مع نهايات RPC الخاصة بسلاسل البلوك تشين، في إشارة لتقنية إخفاء الاتصالات.

كيف تحمي أجهزتك من حملة ClickFix؟

القاعدة الأهم هي عدم تنفيذ أوامر غير مفهومة في Terminal أو PowerShell، حتى لو جاءت عبر صفحات تحقق تبدو رسمية. ينصح خبراء تيكبامين بمراجعة سبب الطلب والتحقق من مصدره قبل أي لصق للأوامر.

نصائح عملية سريعة

  • فعّل حماية المتصفح ضد صفحات التصيد.
  • ارفض طلبات CAPTCHA التي تطلب نسخ أوامر.
  • حدّث Windows Defender وميزات الحماية السلوكية.
  • استخدم حساباً محدود الصلاحيات في الاستخدام اليومي.

الخلاصة أن حملة ClickFix تعتمد على الثقة في أدوات النظام لتجاوز الحذر، لذا يبقى الوعي والتحديثات الدورية خط الدفاع الأول. مع التزام هذه الخطوات ستقل فرص الإصابة حتى مع تطور حيل الهندسة الاجتماعية.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...