توسعت حملة هندسة اجتماعية شائعة على نطاق واسع كانت تستهدف في السابق أنظمة Windows فقط، وهي تستخدم الآن تحديثات مزيفة للمتصفح لتوزيع Atomic Stealer، وهو برنامج خطير لسرقة المعلومات، على أنظمة macOS.
يقول الخبراء أن هذه قد تكون المرة الأولى التي يلاحظون فيها عملية احتيال هندسة اجتماعية سائدة كانت تستهدف في السابق نظام التشغيل Windows على وجه التحديد، وهي تتحول إلى نظام التشغيل macOS.
ظهرت البرمجيات الخبيثة، التي يشار إليها أيضًا باسم AMOS، في وقت سابق من هذا العام على قناة Telegram مخصصة. استخدم المجرمون، الذين يمكنهم استئجار البرامج الضارة على أساس اشتراك بحوالي 1,000 دولار شهريًا، مجموعة متنوعة من الوسائل لتوزيع البرامج الضارة منذ ذلك الحين. كان التكتيك الأكثر شيوعًا هو توزيع البرامج الضارة عبر أدوات التثبيت للتطبيقات الشائعة أو عبر الإصدارات المتشققة المزعومة من Microsoft Office والتطبيقات الأخرى المستخدمة على نطاق واسع.
حملة ClearFake
هذا الأسبوع، باحثون من Malwarebytes ذكرت المراقبة جهة تهديد تقوم بتوزيع Atomic Stealer عبر مئات من مواقع الويب المخترقة التي تقدم تحديثات مزيفة لمتصفحات Chrome وSafari. باحث أمني آخر، راندي ماكوين، 1 رصدت مواقع الويب المخترقة في أغسطس، وأطلقوا على البرامج الضارة التي تنتج تحديثات المتصفح المزيفة اسم "ClearFake".
في ذلك الوقت، وصف McEoin برنامج ClearFake بأنه برنامج ضار يقوم في البداية بتحميل الصفحة بشكل طبيعي عندما يزور المستخدم موقع ويب مخترق، ولكنه يستبدلها بعد ذلك بصفحة تطالب المستخدم بتحديث متصفحه. وأشار الباحث الأمني إلى أن مستخدمي Mac الذين يستجيبون للمطالبة ينتهي بهم الأمر إلى تنزيل Atomic Stealer على أنظمتهم.
وقال جيروم سيجورا، الباحث في Malwarebytes، في مدونة هذا الأسبوع: "قد تكون هذه هي المرة الأولى التي نرى فيها إحدى حملات الهندسة الاجتماعية الرئيسية، التي كانت مخصصة سابقًا لنظام التشغيل Windows، لا تتفرع فقط من حيث تحديد الموقع الجغرافي ولكن أيضًا من حيث نظام التشغيل".
وفقًا لـ Segura، فإن قالب Safari الذي يقدمه موقع الويب المخترق بواسطة ClearFake مطابق لذلك الموجود على موقع الويب الرسمي لشركة Apple وهو متاح بلغات متعددة. وقال سيجورا إن هناك أيضًا نموذجًا لمستخدمي Google Chrome لنظام التشغيل Mac يشبه إلى حد كبير النموذج المستخدم لمستخدمي Windows.
الحمولة لمستخدمي Mac عبارة عن ملف صورة قرص (DMG) يتنكر في شكل تحديث للمتصفح مع تعليمات للمستخدمين حول كيفية فتحه. إذا تم فتح الملف، فسيطالبك على الفور بكلمة مرور المسؤول ثم يقوم بتشغيل أوامر لسرقة البيانات من النظام. لاحظ باحثو Malwarebytes أوامر لسرقة كلمات المرور والاستيلاء على ملفات مختلفة من نظام مخترق وشحنها إلى خادم أوامر وتحكم عن بعد.
"ضربة واحدة سحق وانتزاع"
الحارس وان, الذي يتتبع البرامج الضارة، وصف Atomic Stealer بأنه قادر على سرقة كلمات مرور الحساب وبيانات المتصفح وملفات تعريف الارتباط للجلسة ومحافظ العملات المشفرة. أبلغ بائع الأمن عن رؤية ما يصل إلى 300 مشترك في Atomic Stealer على قناة Telegram الخاصة بالمؤلف في مايو 2023. وأظهر تحليله للبرامج الضارة أن هناك إصدارين على الأقل من Atomic Stealer، أحدهما كان مخفيًا في أداة تثبيت اللعبة. وجدت SentinelOne أن هذا الإصدار من البرامج الضارة مصمم خصيصًا لسرقة المعلومات من اللاعبين ومستخدمي العملات المشفرة.
كان أحد سلوكيات Atomic Stealer التي سلطت الضوء عليها SentinelOne في تقريرها هو عدم وجود أي محاولة من قبل البرامج الضارة للحصول على الثبات على جهاز مخترق. وبدلاً من ذلك، يبدو أن البرامج الضارة تعتمد على ما وصفه SentinelOne بأنه "منهجية التحطيم والاستيلاء بضربة واحدة" عبر انتحال AppleScript.
وأشار سيجورا إلى أن "تحديثات المتصفح المزيفة كانت موضوعًا شائعًا لمستخدمي Windows لسنوات". ومع ذلك، حتى حملة ClearFake، لم تستخدم الجهات الفاعلة في مجال التهديد الناقل لتوزيع البرامج الضارة لنظام التشغيل macOS. وقال: "إن شعبية برامج السرقة مثل AMOS تجعل من السهل جدًا تكييف الحمولة لتناسب الضحايا المختلفين، مع تعديلات طفيفة".
إن البرامج الضارة والحملة الجديدة ليست سوى أحدث مظهر لما وصفه البعض بأنه اهتمام أكبر للجهات الفاعلة في مجال التهديد بأنظمة macOS. في أغسطس، ذكرت شركة أكسنتشر أ 1,000٪ زيادة في جهات التهديد التي تستهدف نظام التشغيل منذ عام 2019. وكان من بينهم أحد المهاجمين الذي عرض ما يصل إلى مليون دولار مقابل استغلال نظام التشغيل macOS، حسبما وجدت شركة Accenture. "مما يثير القلق البالغ ظهور الجهات الفاعلة الراسخة وقالت شركة Accenture: "الذين يتمتعون بسمعة إيجابية وميزانيات كبيرة يبحثون عن برمجيات استغلال الثغرات والأساليب الأخرى التي تمكنهم من تجاوز وظائف أمان macOS".
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/attacks-breaches/threat-actor-using-fake-browser-updates-to-distribute-mac-infostealer
- :لديها
- :يكون
- :ليس
- 1 مليون دولار
- $ UP
- 000
- 2019
- 2023
- 7
- a
- من نحن
- اكسنتشر
- حسابي
- الجهات الفاعلة
- تكيف
- تعديلات
- مشرف
- تهدف
- أيضا
- من بين
- تحليل
- و
- آخر
- أي وقت
- ظهر
- تفاح
- التطبيقات
- التطبيقات
- هي
- AS
- At
- محاولة
- أغسطس
- المؤلفة
- متاح
- الى الخلف
- أساس
- BE
- كان
- سلوك
- المدونة
- الفرع
- المتصفح
- المتصفحات
- الميزانيات
- لكن
- by
- الحملات
- الحملات
- CAN
- قادر على
- قناة
- الكروم
- مشترك
- تسوية
- قلق
- ملفات تعريف الارتباط ( الكوكيز )
- استطاع
- مشقوق
- المجرمين
- العملات المشفرة
- محافظ cryptocurrency
- خطير
- البيانات
- مخصصة
- وصف
- تصميم
- مختلف
- نشر
- توزيع
- مهيمن
- تحميل
- يطلق عليها اسم
- في وقت سابق
- سهل
- تمكين
- النهاية
- الهندسة
- أنشئ
- موسع
- استغلال
- مآثر
- زائف
- قم بتقديم
- ملفات
- الاسم الأول
- لأول مرة
- في حالة
- وجدت
- تبدأ من
- وظائف
- ربح
- لعبة
- هدايا للجيمرس
- توليد
- GitHub جيثب:
- شراء مراجعات جوجل
- جوجل كروم
- انتزاع
- عظيم
- أكبر
- يملك
- he
- مخفي
- سلط الضوء
- كيفية
- كيفية
- HTTPS
- مئات
- مطابق
- if
- صورة
- فورا
- in
- معلومات
- في البداية
- بدلًا من ذلك
- تعليمات
- مصلحة
- IT
- انها
- جيروم
- JPG
- نقص
- اللغات
- كبير
- آخر
- الأقل
- الأحمال
- أبحث
- لجنة الهدنة العسكرية
- آلة
- ماك
- الرئيسية
- جعل
- يصنع
- البرمجيات الخبيثة
- التقيم
- كثير
- مايو..
- يعني
- آلية العمل
- طرق
- مایکروسافت
- مليون
- قاصر
- تعديلات طفيفة
- شهر
- أكثر
- متعدد
- جديد
- عادة
- وأشار
- الآن
- of
- خصم
- عرضت
- Office
- رسمي
- الموقع الرسمي
- on
- ONE
- فقط
- جاكيت
- افتتح
- تعمل
- نظام التشغيل
- or
- أخرى
- خارج
- صفحة
- كلمة المرور
- كلمات السر
- إصرار
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- الرائج
- شعبية
- إيجابي
- سابقا
- تماما
- يشار
- اعتمد
- عن بعد
- الاجار
- تقرير
- وذكرت
- الباحث
- الباحثين
- محفوظة
- الرد
- يدير
- s
- سفاري
- قال
- قول
- احتيال
- أمن
- انظر تعريف
- رؤية
- على ما يبدو
- خدمة
- الخادم
- يخدم
- الجلسة
- نقل
- الشحن
- أظهرت
- مماثل
- منذ
- سحق
- منصات التواصل
- هندسة اجتماعية
- بعض
- على وجه التحديد
- مشتركين
- اشتراك
- هذه
- نظام
- أنظمة
- استهداف
- تیلیجرام
- قالب
- سياسة الحجب وتقييد الوصول
- أن
- •
- من مشاركة
- منهم
- موضوع
- then
- هناك.
- هم
- هذا الأسبوع
- هذا العام
- التهديد
- الجهات التهديد
- الوقت
- إلى
- تتبع الشحنة
- اثنان
- حتى
- تحديث
- آخر التحديثات
- مستعمل
- مستخدم
- المستخدمين
- استخدام
- تشكيلة
- Ve
- بائع
- الإصدار
- الإصدارات
- جدا
- بواسطة
- ضحايا
- الزيارات
- محافظ
- وكان
- we
- الموقع الإلكتروني
- المواقع
- أسبوع
- حسن
- كان
- ابحث عن
- متى
- التي
- من الذى
- على نحو واسع
- نوافذ
- مع
- عامل
- سوف
- عام
- سنوات
- حتى الآن
- زفيرنت