هجوم رانسومواري الجديد في أكتوبر يصل إلى نقاط النهاية على أنها ملفات "غير معروفة" للضحايا

هجوم رانسومواري الجديد في أكتوبر يصل إلى نقاط النهاية على أنها ملفات "غير معروفة" للضحايا

مكافحة البريد التطفلي وقت القراءة: 4 دقائق

اكتشف Comodo Threat Intelligence Lab حملة تصيد احتيالي جديدة في أكتوبر مع حمولة Locky الفدية سيئة السمعة من IKARUS ، مما يمثل الهجين الرابع لهذا التهديد المتطور لعام 4.

يستخدم المتسللون شبكة بوت نت من أجهزة كمبيوتر "زومبي" تحت سيطرتهم لتنسيق هجوم تصيد قائم على الهندسة الاجتماعية يستهدف الشركات والأفراد. تجاوزت رسائل البريد الإلكتروني التي تصل إلى عشرات الآلاف من نقاط النهاية باعتبارها ملفات "غير معروفة" أمان تكنولوجيا المعلومات المستند إلى توقيع البرامج الضارة وحتى أدوات الذكاء الاصطناعي القائمة على التعلم الآلي.

تمتلك شبكة الروبوتات جانبًا من جوانب الهندسة الاجتماعية ، حيث يتلقى المستخدمون بريدًا إلكترونيًا بعنوان "الدفع الإضافي". كما هو الحال مع هجمات IKARUS الثلاثة الأخرى المتعثرة من أغسطس وسبتمبر ، يؤدي النقر فوق المرفق في النهاية إلى تشفير أجهزة الكمبيوتر الخاصة بالضحايا ويطالب بفدية بيتكوين.

فيما يلي تفاصيل رسالة بريد إلكتروني فعلية من اليوم الأول للهجوم.

رانسومواري الهجوم

استمرت الحملة المستهدفة بشكل أساسي في الفترة من 11 إلى 13 أكتوبر 2017.

يتم توزيع هذه البرامج الضارة مع "asasin" ملحق و Visual Basic Script (وله ملحق ".vbs"). تم تصميم الموجات الأربع لهجمات IKARUS المتهدمة برمز جديد كافٍ لخداع مسؤولي الأمن وخوارزميات التعلم الآلي والأدوات القائمة على التوقيع. كانت الاختلافات في الهندسة الاجتماعية مثيرة للاهتمام ، وتهدف إلى خداع الموظفين الذين يتلقون رسائل البريد الإلكتروني أيضًا.

في الهجمات ، يتم توزيع ملفات ".vbs" عبر البريد الإلكتروني. يوضح هذا أن مؤلفي البرامج الضارة يطورون أشكالًا مختلفة للوصول إلى المزيد من المستخدمين في الشركات التي تسمح ، ملفات غير معروفة للدخول إلى البنية التحتية الخاصة بهم من خلال نقطة النهاية. يشمل هذا للأسف العديد من الشركات في F1000 بالإضافة إلى الشركات الصغيرة والمتوسطة الحجم.
يرى الضحايا هنا شاشة طلب برامج الفدية مألوفة جدًا لضحايا الموجات الثلاث الأولى من هجمات IKARUS المهدمة لوكي خلال الصيف وسبتمبر.

هجوم برنامج الفدية الجديد في أكتوبر يصل إلى نقاط النهاية باعتباره ملفًا "غير معروف" للتصيد الاحتيالي للضحايا واستخبارات بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

بالنظر عن كثب إلى عرض واحد لشاشة الفدية ، ترى أنهم يستدعون ويكيبيديا كوسيلة للضحية لمعرفة المزيد عن أصفار التشفير:

هجوم برنامج الفدية الجديد في أكتوبر يصل إلى نقاط النهاية باعتباره ملفًا "غير معروف" للتصيد الاحتيالي للضحايا واستخبارات بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

فيما يلي خريطة حرارية لهجوم 11 أكتوبر ، تُظهر نطاقه العالمي.

هجوم برنامج الفدية الجديد في أكتوبر يصل إلى نقاط النهاية باعتباره ملفًا "غير معروف" للتصيد الاحتيالي للضحايا واستخبارات بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

كانت المواقع في الهند وفيتنام وإيران والبرازيل هي المستفيدين الأساسيين.

تم اختيار مزودي خدمة الإنترنت بشكل عام بشكل كبير ، مما يشير مرة أخرى إلى كل من تطور الهجوم وعدم كفاية الدفاع الإلكتروني ضد البرامج الضارة الجديدة التي تصل إلى نقاط النهاية الخاصة بهم.

هنا أصحاب المدى الرائد المكتشفة في "دفع إضافي" هجوم:

مالك النطاق مجموع - عدد رسائل البريد الإلكتروني
ايرتل برودباند 872
فيتنام المشاركات والاتصالات (VNPT) 730
شركة فيتيل 530
شركة FPT للاتصالات 438
بهارتي ايرتل 411

هنا يمكنك أن ترى عينة من البرمجة النصية ، والتي تختلف تمامًا عن تلك المستخدمة في
هجمات سبتمبر 2017.

هجوم برنامج الفدية الجديد في أكتوبر يصل إلى نقاط النهاية باعتباره ملفًا "غير معروف" للتصيد الاحتيالي للضحايا واستخبارات بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

اكتشف خبراء التصيد الاحتيالي وأحصنة طروادة من Comodo Threat Intelligence Lab (جزء من Comodo Threat Research Labs) هجمات برامج الفدية "Locky" هذه وتحققوا من أنها بدأت في 11 أكتوبر. تم اكتشاف أكثر من 10,367 حالة من رسائل البريد الإلكتروني للتصيد الاحتيالي في نقاط النهاية المحمية من Comodo في البداية ثلاثة ايام. تمت قراءة المرفقات على أنها "ملفات غير معروفة" ، ووُضعت قيد الاحتواء ، ورُفضت الدخول إلى أن تم تحليلها بواسطة تقنية Comodo ، وفي هذه الحالة التي تهرب فيها برامج ضارة جديدة متطورة من الذكاء الاصطناعي ، الاستخبارات التهديد خبراء المختبر البشري.

تحليل المعمل لرسائل البريد الإلكتروني المرسلة بتنسيق "دفع إضافي" كشفت حملة التصيد عن بيانات الهجوم هذه: تم استخدام 9,177،143 عنوان IP مختلفًا من XNUMX نطاقًا مختلفًا عالي المستوى لرمز البلد تحتفظ به هيئة أرقام الإنترنت المخصصة (IANA).

بشكل مثير للدهشة ، عندما قام المختبر بتحليل المصادر ومقارنتها بعناوين IP التي شاركت في الحملات الثلاث الأخيرة ، تم استخدام 546 من نفس عناوين IP إلى جانب 8,631 عنوان IP مختلفًا تم استخدامها في هذا الهجوم. هذه علامة أخرى على نقص الموارد أو نقص تدريب موظفي أمن تكنولوجيا المعلومات (أو كلاهما على الأرجح).

"ستستمر الهجمات من هؤلاء المتسللين طالما استمرت الشركات في استخدام الاستراتيجيات والأدوات غير الملائمة من البائعين القدامى." قال فاتح أورهان ، رئيس مختبر كومودو لاستخبارات التهديدات وكومودو مختبرات أبحاث التهديدات (CTRL). "مشكلة الملف غير المعروف تزداد سوءًا ونحن نشجع منظمات المجتمع المدني بشدة على إعادة تقييم وضع الأمان" الافتراضي المسموح به "وتقييم الجيل التالي من الاحتواء التلقائي وتقنيات العزل الأخرى التي تحمي من البرامج الضارة الجديدة أو الجديدة مثل تلك المستخدمة في هجمات IKARUS Locky هذه. "

هل تريد الغوص بشكل أعمق في بيانات الهجوم؟ تحقق من مختبر Comodo Threat Intelligence Lab الجديد "تقرير خاص: أكتوبر 2017 - أكتوبر يبرز الموجة الرابعة
OF هجمات الفدية؛ ".ASIN" تم تمديده للملفات المشفرة "يعد التقرير الخاص واحدًا من العديد من التقارير المضمنة في الاشتراك المجاني في تحديثات المعمل في https://comodo.com/lab. يوفر تغطية متعمقة لهذا الهجوم ، مع مزيد من التحليل والملاحق التي تشمل تحليل البرمجيات الخبيثة ومزيد من التفاصيل حول المصادر والآلات المستخدمة في الهجمات. يتضمن اشتراكك في تحديثات Lab أيضًا الأجزاء الأول والثاني والثاني من "التقرير الخاص: IKARUS Locky Ransomware"ويوفر لك أيضًا"تحديث الأسبوعي"و" التحديث الخاص ". اشترك اليوم على comodo.com/lab.

ملاحظة لاستفسارات وسائل الإعلام: إذا كنت ترغب في التحدث مع خبراء Comodo Threat Intelligence Lab حول هذا والتهديدات والتقنيات ذات الصلة ، يرجى الاتصال بـ: media-relations@comodo.com
ما هي حماية نقطة النهاية؟

هجمات الفدية

برنامج الحماية من برامج الفدية

برامج خدمة تكنولوجيا المعلومات

إدر الأمن

كشف نقطة النهاية والاستجابة لها

الأمن نقطة النهاية

بدء محاكمة حرة احصل على بطاقة نقاط الأمان الفورية الخاصة بك مجانًا

الطابع الزمني:

اكثر من كومودو الأمن السيبراني