التكبير المخادع واجتماعات Google وSkype تنشر فئران الشركات

التكبير المخادع واجتماعات Google وSkype تنشر فئران الشركات

تعمل اجتماعات Zoom المخادعة وGoogle وSkype على نشر ذكاء بيانات الشركات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

يقوم أحد عناصر التهديد بإنشاء برنامج Skype مزيف، لقاء جوجلواجتماعات Zoom، لتقليد تطبيقات التعاون الشائعة هذه لتنتشر بشكل متنوع البرمجيات الخبيثة للسلع يمكنها سرقة البيانات الحساسة من مستخدمي Android وWindows.

وتظهر الحملة، التي بدأت في ديسمبر/كانون الأول، نجاحاً كبيراً تهديد الأمن السيبراني الناشئ لمستخدمي الشركاتكشف باحثون من ThreatLabz التابع لشركة Zcaler في منشور مدونة بتاريخ 6 مارس. يستخدم المهاجمون استضافة الويب المشتركة لاستضافة مواقع اجتماعات مزيفة عبر الإنترنت على عنوان IP واحد، مستفيدين من عناوين URL المختلفة التي تشبه بشكل مقنع مواقع الويب الفعلية للخدمات التي يتم انتحال هويتها . على سبيل المثال، استخدمت حملة Skype "معلومات الانضمام إلى Skype[.]"، بينما تم إغراء مستخدمي Google Meet للانضمام إلى الاجتماعات عبر "online-cloudmeeting[.]pro". ال زوم تستخدم الحملة "us06webzoomus[.]pro."

تستخدم الجهات الفاعلة في مجال التهديد المناورة لتقديم حمولات متاحة على نطاق واسع لمهاجمة المستخدمين عبر الأنظمة الأساسية، باستخدام SpyNote RAT الذي يركز على Android، و نجرات و DCRatوقال الباحثون إن هذه البرامج تهدد مستخدمي نظام التشغيل Windows.

كتب باحثو ThreatLabz، هيمانشو شارما، وأركابرفا تريباثل، وميجراج ناندانوار، في منشور عن الحملة: "يستخدم أحد ممثلي التهديد هذه الإغراءات لتوزيع برامج RAT لنظامي التشغيل Android وWindows، والتي يمكنها سرقة المعلومات السرية، وتسجيل ضغطات المفاتيح، وسرقة الملفات".

بدأت الجهود لجذب المستخدمين باستخدام Skype وGoogle Meet في ديسمبر، وبدأ المهاجم في انتحال شخصية Zoom في يناير.

توفر دعوات الاجتماعات المخادعة إمكانية النقر للتسوية

وكما أن كل حملة لها إغراءها الخاص، فإن كل ناقل هجوم كان فريدًا من نوعه في تنفيذه، مع وجود بعض أوجه التشابه بين ذلك الوقت. في حملة Skype، يقود الرابط مستخدمي Windows إلى ملف يسمى Skype8.exe، وهو ملف ضار قابل للتنفيذ متنكر في شكل تنزيل Skype، في حين يتم توجيه أولئك الذين ينقرون على الرابط عبر Google Play إلى الملف الضار Skype.apk. يقدم كلا الملفين في النهاية حمولة ضارة.

يوفر موقع Google Meet المزيف روابط لتنزيل تطبيق Skype مزيف لنظام Android (في الواقع، SpyNote RAT) و/أو Windows (ملف BAT الذي يقوم بتنزيل حمولة DCRat).

يختلف موقع Zoom المزيف قليلاً من حيث أنه يستخدم خدعة إضافية لمحاولة خداع المستخدمين، حيث يقدم رابطًا بمسار فرعي يشبه إلى حد كبير معرف الاجتماع الذي تم إنشاؤه بواسطة عميل Zoom.

هناك أيضًا تشابه بين Google Meet المزيف و زوم مواقع الويب حيث يحتوي كلاهما أيضًا على دليل مفتوح يحتوي على ملفين إضافيين قابلين للتنفيذ لنظام Windows — driver.exe و meet.exe — يخفيان NjRAT.

وأشار الباحثون إلى أن "وجود هذه الملفات يشير إلى أن المهاجم قد يستخدمها في حملات أخرى، نظرا لأسمائها المميزة".

حماية مستخدمي الأعمال من التهديدات السيبرانية المتطورة

ولحماية نفسها، من المهم أن تتخذ الشركات التدابير اللازمة "للحماية من التهديدات المتقدمة و تهديدات البرامج الضارة المتطورة"، بحسب موقع ThreatLabz.

ولتحقيق هذه الغاية، أكد الباحثون على أهمية التحديثات المنتظمة والتصحيحات الأمنية لمنح المهاجمين نقاط دخول أقل لاختراق المستخدمين. لقد أدرجوا أيضًا في المنشور قائمة بتقنيات MITRE ATT&CK المحددة التي تم تشغيلها أثناء عملية تحليل وضع الحماية التي أجريت أثناء البحث.

الطابع الزمني:

اكثر من قراءة مظلمة