هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

هجوم ضخم يستهدف الباحثين عن الضرائب عبر إعلانات جوجل

ملخص للمقال
  • شركة Huntress كشفت عن حملة إعلانات خبيثة ضخمة تستهدف الباحثين عن الضرائب في الولايات المتحدة وتستخدم تقنية BYOVD خطيرة لتعطيل أنظمة الحماية
  • الحملة بدأت في يناير 2026 وتستخدم إعلانات Google الممولة لتوجيه الضحايا لمواقع مزيفة مثل bringetax تحمل برمجيات ScreenConnect الضارة
  • تم رصد أكثر من 60 جلسة خبيثة مرتبطة بالحملة التي تستخدم سائق صوت HwAudKiller من Huawei غير الموثق سابقاً لتعطيل برامج الأمن
  • تقنية الإخفاء المزدوج تعتمد على خدمة Adspect التجارية لتقديم صفحات آمنة لماسحات الأمان بينما يحصل الضحايا على الحمولة الضارة الحقيقية
  • نظام TDS المدعوم بـ Adspect وJustCloakIt يخلق بصمة إلكترونية للزائر ويرسلها للخوادم لتحديد الاستجابة المناسبة لكل زائر
  • التكتيكات تتوافق مع سلوك الوسيطين الذين يبيعون الوصول للأنظمة أو يستعدون لنشر برمجيات فدية ربما تهدف لسرقة بيانات ضريبية حساسة
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
هجوم ضخم يستهدف الباحثين عن الضرائب عبر إعلانات جوجل
محتوى المقال
جاري التحميل...

كشفت شركة الأمن السيبراني Huntress عن حملة ضخمة من الإعلانات الخبيثة التي تستهدف الأفراد في الولايات المتحدة الذين يبحثون عن مستندات ضريبية، حيث تقوم الحملة بتوزيع برامج خبيثة تستخدم تقنية BYOVD لتعطيل أنظمة الحماية.

كيف تعمل حملة الإعلانات الخبيثة؟

بدأت الحملة في يناير 2026 وتستخدم إعلانات Google الممولة لتوجيه الضحايا إلى مواقع ويب مزيفة توزع برمجيات ScreenConnect الضارة. تقول الباحثة Anna Pham من Huntress إن الحملة تستخدم تقنية "BYOVD" لإسقاط برنامج يسمى HwAudKiller يقوم بتعطيل برامج الأمن.

تم تحديد أكثر من 60 جلسة خبيثة مرتبطة بهذه الحملة. ما يميزها هو استخدام خدمات إخفاء تجارية لتجنب الكشف عن طريق برامج مسح الأمان، واستخدام سائق صوت من Huawei غير موثق سابقاً.

مراحل الهجوم

  • البحث عن مستندات ضريبية مثل "W2 tax form"
  • النقر على إعلانات ممولة في نتائج البحث
  • التوجيه لمواقع مزيفة مثل bringetax[.]com
  • تحميل برمجيات ScreenConnect الضارة
  • إسقاط أداة HwAudKiller لتعطيل برامج الحماية

تقنية الإخفاء المزدوجة

تستخدم الحملة نظام توزيع حركة المرور (TDS) مدعوم بخدمة Adspect التجارية، مما يضمن تقديم صفحة benign لماسحات الأمان وأنظمة مراجعة الإعلانات، بينما يحصل الضحايا الحقيقيون على الحمولة الضارة.

تقول تيكبامين إن هذه التقنية تعمل من خلال إنشاء بصمة إلكترونية لزائر الموقع وإرسالها إلى خوادم Adspect التي تحدد الاستجابة المناسبة. بالإضافة إلى ذلك، تستخدم الصفحة طبقة إخفاء ثانية مدعومة بخدمة JustCloakIt.

أهداف المهاجمين المحتملة

وفقاً لتقرير Huntress، فإن التكتيكات المستخدمة تتوافق مع سلوك الوسيطين الذين يبيعون الوصول الأولي للأنظمة أو يستعدون لنشر برمجيات فدية. في حالة واحدة على الأقل، استخدم المهاجم الوصول لـ:

  • نشر أداة قتل EDR
  • سحب بيانات الاعتماد من ذاكرة LSASS
  • استخدام أدوات مثل NetExec للاستطلاع الشبكي
  • الحركة الأفقية داخل الشبكة

تشير تيكبامين إلى أن هذه الحملة تظهر تطوراً خطيراً في تكتيكات الإعلانات الخبيثة، خاصة مع استخدام خدمات الإخفاء التجارية وتقنيات تجاوز الحماية المتقدقة. يُنصح المستخدمون بالحذر عند النقر على الإعلانات الممولة وتنزيل البرامج من المصادر الرسمية فقط.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...