هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

فيروس VENON المطور بلغة Rust يستهدف 33 بنكاً

ملخص للمقال
  • اكتشاف فيروس VENON المطور بلغة Rust كبرمجية خبيثة جديدة وخطيرة تستهدف سرقة بيانات وحسابات عملاء 33 بنكاً حول العالم
  • يمثل الفيروس تحولاً جذرياً في المشهد الأمني بابتعاده عن لغة Delphi التقليدية واعتماده على لغة Rust لاختراق أنظمة ويندوز
  • تعتمد برمجية VENON الخبيثة على تقنيات تراكب الشاشات المتطورة لعرض صفحات تسجيل دخول مزيفة فوق التطبيقات البنكية الحقيقية لسرقة الاعتمادات
  • يستخدم الهجوم تقنيات مراقبة النوافذ النشطة واختطاف اختصارات LNK لتوجيه الضحايا بصمت نحو مواقع خبيثة تتيح للمهاجمين التحكم بحساباتهم
  • تتم عملية العدوى عبر سلسلة معقدة تستغل التحميل الجانبي لملفات DLL وحيل الهندسة الاجتماعية لخداع المستخدمين واختراق أجهزتهم بنجاح
  • تتشابه هذه البرمجية المعقدة في سلوكياتها مع أحصنة طروادة المصرفية الشهيرة مثل Grandoreiro و Mekotio لكن بقدرات تخفي وتطوير أحدث
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
فيروس VENON المطور بلغة Rust يستهدف 33 بنكاً
محتوى المقال
جاري التحميل...

كشف خبراء الأمن السيبراني عن تفاصيل برمجية خبيثة جديدة تُعرف باسم VENON، مطورة بلغة Rust، تستهدف سرقة بيانات عملاء 33 بنكاً عبر تقنيات تراكب الشاشات المتطورة.

Rust-Based VENON Malware

يمثل هذا الاكتشاف تحولاً جذرياً في المشهد الأمني، حيث تبتعد البرمجية الجديدة عن عائلات البرمجيات الخبيثة التقليدية المعتمدة على لغة Delphi، والتي كانت شائعة لفترات طويلة في منظومة الجرائم الإلكترونية، خاصة في استهداف المؤسسات المالية.

ما هي قدرات برمجية VENON الخبيثة؟

تم تصميم هذا الفيروس بعناية فائقة لاختراق أنظمة التشغيل ويندوز، وتم اكتشافه لأول مرة خلال الشهر الماضي من قبل خبراء الأمن السيبراني. وتشترك هذه البرمجية المعقدة في العديد من السلوكيات والأنماط مع أحصنة طروادة المصرفية المعروفة سابقاً مثل Grandoreiro و Mekotio.

تعتمد البرمجية على مجموعة من الميزات الخطيرة لسرقة بيانات الضحايا والوصول إلى حساباتهم المصرفية، أبرزها:

  • منطق التراكب المصرفي: القدرة على عرض شاشات تسجيل دخول مزيفة وتراكبات وهمية فوق التطبيقات البنكية الحقيقية لسرقة بيانات الاعتماد.
  • مراقبة النوافذ النشطة: تتبع دقيق ومستمر لما يقوم به المستخدم على جهازه في الوقت الفعلي لاقتناص اللحظة المناسبة للهجوم.
  • اختطاف الاختصارات (LNK): تعديل اختصارات البرامج والتطبيقات لتوجيه الضحية دون علمه إلى مواقع خبيثة للتحكم في حساباته.

كيف تتم عملية الاختراق والعدوى؟

وفقاً لما تابعه فريق تيكبامين، يتم توزيع برمجية VENON الخبيثة من خلال سلسلة عدوى شديدة التعقيد تعتمد بشكل أساسي على التحميل الجانبي لملفات مكتبة الارتباط الديناميكي (DLL). يستخدم المهاجمون حيل الهندسة الاجتماعية المتقدمة لخداع المستخدمين وإيقاعهم في الفخ.

تبدأ عملية الإصابة بسلسلة من الخطوات التكتيكية:

  • خداع المستخدم لتنزيل ملف مضغوط (ZIP) مفخخ عبر تقنيات خبيثة مثل حملات ClickFix الوهمية.
  • تشغيل برنامج نصي متخفي عبر أداة PowerShell لتنفيذ الأوامر الخبيثة الأولية في الخلفية.
  • تنفيذ 9 تقنيات مراوغة متطورة، بما في ذلك تجاوز برامج مكافحة الفيروسات (AMSI) وتخطي بيئات الفحص الرملي (Sandbox).
  • إنشاء اتصال آمن بخوادم جوجل السحابية لجلب التكوينات الإضافية وإعداد مهام مجدولة لضمان البقاء في النظام.

هل تم استخدام الذكاء الاصطناعي في تطويرها؟

على الرغم من عدم ربط هذه البرمجية الخبيثة بأي مجموعة اختراق إلكتروني معروفة أو حملات سابقة حتى الآن، إلا أن المحللين وجدوا آثاراً مهمة تشير إلى مطور يستخدم الاسم المستعار "byst4" في بيئة التطوير الخاصة به. المثير للاهتمام في هذا التهديد هو الهيكل البرمجي المعقد وكيفية كتابته.

أشارت التحليلات الأمنية إلى أن المطور لديه خبرة واسعة وإلمام كامل بقدرات أحصنة طروادة المصرفية، ولكنه على الأرجح استخدم أدوات الذكاء الاصطناعي التوليدي لإعادة كتابة وتوسيع هذه الوظائف المعقدة بلغة Rust. وتعتبر هذه اللغة قوية جداً وتتطلب خبرة فنية كبيرة لاستخدامها بهذا المستوى العالي من التعقيد والمراوغة.

استهداف دقيق لتطبيقات البنوك

تتضمن البرمجية الخبيثة آليات محددة ومخصصة لاستهداف تطبيقات بنكية معينة، مثل تطبيق Itaú الشهير. تعمل هذه المكونات المستخرجة من ملفات DLL من خلال استبدال اختصارات النظام الشرعية للتطبيق بنسخ معدلة ومزيفة، مما يعيد توجيه الضحية بسلاسة إلى صفحة ويب احتيالية يتحكم فيها المهاجمون بالكامل.

كما يدعم هذا الهجوم المعقد ميزة التدمير الذاتي لمسح آثاره من جهاز الضحية، مما يوضح لفريق تيكبامين أن العملية برمتها يمكن التحكم فيها عن بُعد من قبل المشغل لاستعادة الاختصارات إلى حالتها الأصلية وتجنب اكتشاف التهديد من قبل فرق الاستجابة الأمنية.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#ويندوز 11 #برمجيات خبيثة #Trust Wallet

مقالات مقترحة

محتوى المقال
جاري التحميل...