في وقت سابق من هذا العام ، نفذت الجهات المهددة حملة لسرقة المعلومات الشخصية والمالية لعملاء البنوك البرتغالية ، بما في ذلك المؤسسات الخاصة والحكومية.
وصفها باحثون من SentinelLabs بأنها "عملية Magalenha" في تقرير نشر صباح 25 مايو. تشتهر Magalenha بحمولتها "PeepingTitle" - باب خلفي متعدد الوظائف مكتوب بلغة برمجة دلفي - ونهجها المبعثر للتجسس الإلكتروني.
قام الباحثون بتقييم "بثقة عالية" أن مرتكبي Magalenha كانوا برازيليين ، كما يتضح من استخدامهم للغة البرتغالية على الطراز البرازيلي في التعليمات البرمجية ، بالإضافة إلى تداخل PeepingTitle مع اللغة البرازيلية عائلة البرامج الضارة Maxtrilha.
إجمالاً ، توفر الحملة نافذة على النظام البيئي للجرائم الإلكترونية في البرازيل اليوم.
يقول توم هيجل ، كبير باحثي التهديدات في SentinelOne: "لا يتم الإبلاغ عن هذه المنطقة بشكل عام أو يتم إغفالها في جميع أنحاء صناعة الأمن ، ولكن هناك الكثير مما يحدث. إنه نظام بيئي فوضوي للغاية من الجهات الفاعلة في التهديد ".
عملية الجريمة الإلكترونية Magalenha
كانت عملية Magalenha عشوائية في مرحلتها الأولى ، حيث استخدمت رسائل البريد الإلكتروني المخادعة والمواقع الإلكترونية الضارة التي تحتوي على أدوات تثبيت تطبيقات مزيفة و الأشكال ذات الصلة من الهندسة الاجتماعية من أجل إغراء الأهداف. ثم بدأت العدوى عندما نفذت الأهداف عن غير قصد برنامج نصي خبيث فيجوال بيسك.
قام النص بواجب ثلاثي. من ناحية ، فتحت صفحات تسجيل الدخول لشركة Energias de Portugal وهيئة الضرائب والجمارك البرتغالية ، بهدف لفت الانتباه بعيدًا عن وظيفتها الثانية: إسقاط أداة تحميل برامج ضارة. إذا أدخلت الضحية بالفعل أوراق اعتماد Energias أو الجمارك - في حالة الأخيرة ، أوراق اعتماد صادرة عن الحكومة في كثير من الأحيان - فإن البرنامج يحصدها لاستخدامها في المستقبل.
بعد ذلك ، سيقوم برنامج تحميل البرامج الضارة بتنزيل PeepingTitle ، وهو باب خلفي لسرقة المعلومات مكتوب بلغة دلفي. دلفي هي لغة برمجة للأغراض العامة نادرًا ما يسمع عنها المرء كثيرًا في الدوائر الإلكترونية في الشمال.
يقول هيجل ، عندما يُطرح الموضوع: "من المضحك أن تذكر ذلك". "عندما بدأنا النظر في هذه الحملة لأول مرة ، مع العلم أنها مرتبطة بالبرازيل ، كنا على الفور مثل: ربما تكون دلفي." يعتقد هيجل أنه لا يوجد أي سبب تقني محدد لشعبية دلفي المحلية نسبيًا. "الكثير من هذا يرجع فقط إلى الطريقة التي يتم بها التعليم هناك ، لأن الجميع في تلك المنطقة يميلون إلى معرفة ذلك."
يعمل PeepingTitle الذي تحركه Delphi من خلال تتبع مواقع الويب التي زارها الضحية. إذا زار شخص ما مجالًا تابعًا لمؤسسة مالية برتغالية ، فإن البرامج الضارة تستيقظ: الاتصال بخادم C2 ، والتقاط لقطات شاشة ، واستخراج البيانات ، وربما إطلاق برامج ضارة أخرى.
بشكل عام ، كما يقول هيجل ، "إنه على قدم المساواة مع ما تتوقعه من البرامج المالية الضارة العادية. إنه يركز فقط على القدرة على نقل هذه البيانات إلى الخارج والحد من الاكتشاف قدر الإمكان ".
ومع ذلك ، استهدفت Magalenha البيانات الشخصية والمالية من الأفراد والمؤسسات على حد سواء في القطاعين الحكومي والخاص. ويضيف هيجل: "هناك أكثر من مجرد سرقتك المالية المعتادة - فهناك أدلة على أهداف خفية قد تسعى وراءها ، مثل سمسرة الوصول الأولية".
PeepingTitle: برنامج ضار في حالة تغير مستمر
وتجدر الإشارة أيضًا إلى PeepingTitle أنه يأتي في نوعين مختلفين. لكن المتغيرات لا تكاد تحتوي على أي فرق ذي مغزى فيما بينها ، إلى جانب حقيقة أن أحدهما التقط نافذة متصفح الضحية ، بينما التقط الآخر الشاشة بأكملها. يعتقد هيجل "قد يشير ذلك إلى أن المهاجمين تطوروا لإضافة قدرات ثانية في وقت لاحق ، أو أنها مجرد تجربة بحتة".
ويضيف: "أعتقد أن هذا يشير إلى حقيقة أنه لم يتم التخطيط بشكل جيد للغاية".
إلى جانب المتغيرات المتشابهة ، يشير إلى أدلة أخرى على افتقار المتسللين للانضباط ، مثل تجربتهم مع بنية تحتية مختلفة - مبادلة المزود الأمريكي DigitalOcean بخدمة روسية أكثر تراخيًا ، TimeWeb ، على سبيل المثال - والطبيعة غير المركزة نسبيًا لسرقة معلوماتهم .
ويخلص هيجل إلى أنه "إذا كان هذا شخصًا أكثر قدرة ، فقد يمرون بعملية التفكير فيما يريدون الاتصال به وسرقته ، ويفعلون ذلك في حزمة واحدة بدلاً من حزم متعددة ، مما يزيد من احتمالية الإمساك بهم . بدلاً من ذلك ، هناك الكثير من التجارب ، والكثير من اللعب ، وليس هناك الكثير من التخطيط الاستراتيجي العميق ".
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- أفلاطونايستريم. ذكاء بيانات Web3. تضخيم المعرفة. الوصول هنا.
- سك المستقبل مع أدرين أشلي. الوصول هنا.
- شراء وبيع الأسهم في شركات ما قبل الاكتتاب مع PREIPO®. الوصول هنا.
- المصدر https://www.darkreading.com/endpoint/-operation-magalenha-attacks-window-brazil-cybercrime-ecosystem
- :لديها
- :يكون
- :ليس
- $ UP
- 7
- a
- ماهرون
- من نحن
- الوصول
- الجهات الفاعلة
- في الواقع
- تضيف
- يضيف
- سواء
- أمريكي
- an
- و
- أي وقت
- التطبيق
- نهج
- هي
- AS
- تقييم
- At
- الهجمات
- اهتمام
- السلطة
- بعيدا
- الباب الخلفي
- البنوك
- الأساسية
- BE
- لان
- بدأ
- يجري
- بالإضافة إلى
- ما بين
- على حد سواء
- وصفت
- البرازيل
- برازيلي
- المتصفح
- لكن
- by
- الحملات
- قدرات
- قادر على
- القبض
- نفذت
- حقيبة
- اشتعلت
- الدوائر
- الكود
- يأتي
- الثقة
- التواصل
- الرابط
- أوراق اعتماد
- العملاء
- الجمارك
- الانترنت
- جرائم الإنترنت
- البيانات
- عميق
- كشف
- فعل
- فرق
- مختلف
- digitalocean
- do
- نطاق
- فعل
- بإمكانك تحميله
- رسم
- إسقاط
- النظام الإيكولوجي
- التعليم
- رسائل البريد الإلكتروني
- دخل
- كامل
- تجسس
- كل شخص
- دليل
- يتضح
- تطورت
- توقع
- جدا
- حقيقة
- زائف
- مالي
- البيانات المالية
- معلومات مالية
- مؤسسة مالية
- الاسم الأول
- ويركز
- في حالة
- أشكال
- تبدأ من
- وظيفة
- مضحك
- إضافي
- مستقبل
- العلاجات العامة
- على العموم
- دولار فقط واحصل على خصم XNUMX% على جميع
- الحصول على
- منح
- Go
- الذهاب
- حكومة
- قراصنة
- يد
- يملك
- he
- مرتفع
- HTTPS
- i
- if
- فورا
- in
- بما فيه
- الزيادات
- تشير
- الأفراد
- العالمية
- معلومات
- البنية التحتية
- في البداية
- مثل
- بدلًا من ذلك
- مؤسسة
- المؤسسات
- إلى
- يسن
- IT
- انها
- JPG
- م
- علم
- معرفة
- نقص
- لغة
- الى وقت لاحق
- مثل
- مما سيحدث
- مرتبط
- محمل
- تسجيل الدخول
- أبحث
- الكثير
- البرمجيات الخبيثة
- مايو..
- ذات مغزى
- ربما
- افتقد
- الأكثر من ذلك
- صباحا
- كثيرا
- متعدد
- الطبيعة
- عادي
- شمال
- جدير بالذكر
- أهداف
- of
- غالبا
- on
- ONE
- افتتح
- عملية
- or
- طلب
- أخرى
- خارج
- صفقة
- حزم
- الشخصية
- مرحلة جديدة
- التصيد
- مخطط
- تخطيط
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- لعب
- نقاط
- شعبية
- البرتغال
- البرتغاليّة
- ممكن
- محتمل
- يحتمل
- خاص
- المحتمل
- عملية المعالجة
- البرنامج
- برمجة وتطوير
- مزود
- ويوفر
- نشرت
- بحت
- غرض
- بدلا
- سبب
- منطقة
- منتظم
- نسبيا
- تقرير
- الباحث
- الباحثين
- الروسية
- s
- قال
- يقول
- شاشة
- لقطات
- الثاني
- قطاعات
- أمن
- كبير
- الخدمة
- عزباء
- So
- منصات التواصل
- شخص ما
- انطلاق
- بدأت
- إستراتيجي
- مبادلة
- مع الأخذ
- المستهدفة
- الأهداف
- ضريبة
- تقني
- من
- أن
- •
- سرقة
- من مشاركة
- منهم
- then
- هناك.
- هم
- اعتقد
- تفكير
- يعتقد
- هذا العام
- التهديد
- الجهات التهديد
- عبر
- طوال
- إلى
- موضوع
- تتبع الشحنة
- الثلاثي
- اثنان
- تستخدم
- استخدام
- جدا
- ضحية
- وزار
- تريد
- وكان
- طريق..
- we
- المواقع
- حسن
- كان
- ابحث عن
- متى
- التي
- في حين
- مع
- أعمال
- سوف
- مكتوب
- عام
- أنت
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت