هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

هجوم إلكتروني خبيث يستغل LogMeIn لاختراق الأنظمة

ملخص للمقال
  • هجوم إلكتروني خبيث يستغل LogMeIn لاختراق الأنظمة عبر بيانات اعتماد مسروقة لتثبيت LogMeIn الشرعي وضمان وصول دائم دون شكوك
  • الحملة تستخدم أدوات RMM الموثوقة بدل فيروسات مخصصة، ما يصعّب كشفها مقارنة بالهجمات التقليدية ويحوّل برامج الإدارة لباب خلفي
  • عملية الاختراق تمر بموجتين: رسائل مزيفة من Greenvelope تخدع المستخدم للنقر وسرقة حسابات Outlook وYahoo وMicrosoft
  • بعد الاستيلاء على البريد، يسجل المهاجمون في LogMeIn لتوليد رموز وصول، ثم ينشرون GreenVelopeCard.exe لتثبيت وصول بعيد دائم
  • الملف الثنائي موقّع بشهادة صالحة ويحتوي تكوين JSON يثبت LogMeIn Resolve بصمت، ثم يتصل بعنوان URL يتحكم به المهاجم
  • التأثير يشمل سيطرة كاملة ومستمرة على الأنظمة، ومن المتوقع تصاعد هجمات استغلال الأدوات الشرعية ما لم تُشدد المصادقة والمراقبة
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
هجوم إلكتروني خبيث يستغل LogMeIn لاختراق الأنظمة
محتوى المقال
جاري التحميل...
هجوم إلكتروني يستغل برمجيات الإدارة عن بعد

كشف خبراء الأمن السيبراني مؤخراً عن حملة اختراق معقدة تستخدم بيانات الاعتماد المسروقة لتثبيت برمجيات LogMeIn الشرعية، بهدف ضمان الوصول المستمر إلى أجهزة الضحايا دون إثارة الشكوك، وهو ما نتابعه بدقة في تيكبامين لتوعية المستخدمين.

كيف يعمل الهجوم الجديد عبر برمجيات RMM؟

بدلاً من الاعتماد على الفيروسات المخصصة التي قد تكشفها برامج الحماية، يلجأ المهاجمون في هذه الحملة إلى تجاوز المحيط الأمني عبر استخدام أدوات تكنولوجيا المعلومات الموثوقة التي يستخدمها المسؤولون عادة.

يقوم القراصنة بسرقة ما يشبه "المفتاح الرئيسي" للنظام، مما يسمح لهم بتحويل برامج المراقبة والإدارة عن بعد (RMM) الشرعية إلى باب خلفي دائم، مما يصعب عملية الكشف عنهم بشكل كبير مقارنة بالهجمات التقليدية.

ما هي خطوات تنفيذ عملية الاختراق؟

تتم عملية الهجوم عبر موجتين متميزتين تعتمدان على الخداع الهندسي والتقني، ويمكن تلخيص المراحل كالتالي:

  • إرسال رسائل بريد إلكتروني مزيفة تتنكر في هيئة دعوة من منصة شرعية تدعى "Greenvelope".
  • خداع المستلم للنقر على رابط تصيد مصمم لسرقة بيانات الدخول الخاصة بحسابات مايكروسوفت أوتلوك وياهو وغيرها.
  • استخدام البريد الإلكتروني المخترق للتسجيل في خدمة LogMeIn وتوليد رموز وصول خاصة.
  • نشر ملف تنفيذي بعنوان "GreenVelopeCard.exe" لتثبيت الوصول عن بعد بشكل دائم.

لماذا يعتبر هذا الهجوم خطيراً جداً؟

تكمن خطورة هذا الهجوم في أن الملف الثنائي المستخدم موقع بشهادة صالحة، ويحتوي على تكوين JSON يعمل كقناة لتثبيت برنامج "LogMeIn Resolve" بشكل صامت.

بمجرد التثبيت، يتصل البرنامج بعنوان URL يتحكم فيه المهاجم دون علم الضحية، مما يمنح المخترقين سيطرة كاملة ومستمرة على النظام المستهدف.

تثبيت الوصول الدائم وتعديل النظام

بعد نشر أداة RMM، يقوم المهاجمون بتعديل إعدادات الخدمة لتعمل بصلاحيات غير مقيدة على نظام ويندوز، مما يعقد المشهد الأمني للمؤسسات.

كما ينشئ الهجوم مهاماً مجدولة مخفية لإعادة تشغيل برنامج RMM تلقائياً حتى إذا قام المستخدم بإيقافه يدوياً، مما يضمن بقاء الاتصال مفتوحاً للمخترقين.

كيف تحمي مؤسستك من هذا التهديد؟

لمواجهة هذا النوع المتطور من الهجمات، ينصح الخبراء بضرورة مراقبة الأنظمة للكشف عن أي تثبيت غير مصرح به لأدوات الإدارة عن بعد.

كما يجب، وفقاً لما نوصي به دائماً في تيكبامين، تحليل أنماط الاستخدام غير المعتادة وتوعية الموظفين بآليات التصيد الاحتيالي التي تستهدف سرقة بيانات الاعتماد.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...