Threat Database Malware البرامج الضارة JinxLoader

البرامج الضارة JinxLoader

تم بناء أداة تحميل البرامج الضارة التي تم اكتشافها مؤخرًا، والتي تسمى JinxLoader، على لغة البرمجة Go ويتم استخدامها حاليًا من قبل الجهات الفاعلة ذات الصلة بالاحتيال لتوزيع الحمولات اللاحقة، بما في ذلك Formbook وخليفته، XLoader. حدد باحثو الأمن السيبراني سلسلة من تقنيات الهجوم متعددة الخطوات التي تستخدمها جهات التهديد، حيث تمثل هجمات التصيد الاحتيالي الوسيلة الأساسية لنشر JinxLoader.

ينتحل المهاجمون صفة كيانات شرعية لتوصيل JinxLoader

تبدأ حملة الهجوم من خلال رسائل البريد الإلكتروني التصيدية التي تتنكر في هيئة اتصالات من شركة بترول أبوظبي الوطنية (أدنوك). تشجع رسائل البريد الإلكتروني الخادعة هذه المستلمين على فتح مرفقات أرشيف RAR المحمية بكلمة مرور. عند فتح هذه المرفقات، يتم تحرير الملف القابل للتنفيذ JinxLoader، ليكون بمثابة بوابة لنشر Formbook أو XLoader .

ومن المثير للاهتمام أن البرامج الضارة تعرض خاصية فريدة من خلال تكريم شخصية Jinx، وهي شخصية League of Legends. تظهر الشخصية بشكل بارز على ملصق إعلان البرنامج الضار ولوحة تسجيل الدخول الخاصة بالبنية الأساسية للتحكم والتحكم. الغرض الرئيسي من JinxLoader واضح المعالم - فهو بمثابة أداة لتحميل البرامج الضارة وتنفيذها على الأنظمة المستهدفة. تشير الأدلة التي تم جمعها إلى أنه تم الترويج لخدمة البرامج الضارة في البداية على hackforums[.]net في 30 أبريل 2023 تقريبًا، مع تحديد خيارات التسعير برسوم مدى الحياة لمرة واحدة تبلغ 200 دولار أو 60 دولارًا شهريًا و120 دولارًا سنويًا.

تظل البرمجيات الخبيثة Stealer قطاعًا شائعًا لمجموعات مجرمي الإنترنت

في إشارة إلى الربحية المستدامة لسوق البرمجيات الخبيثة، حدد الباحثون عائلة سرقة جديدة تسمى Vortex Stealer. تُظهر هذه البرامج الضارة القدرة على استخراج أنواع مختلفة من البيانات، بما في ذلك معلومات المتصفح ورموز Discord وجلسات Telegram وتفاصيل النظام والملفات التي يقل حجمها عن 2 ميجابايت.

تتم أرشفة البيانات المسروقة بشكل منهجي ثم يتم تحميلها على منصات مثل Gofile أو Anonfiles. بالإضافة إلى ذلك، تتمتع البرامج الضارة بالقدرة على نشر المعلومات المسروقة عن طريق نشرها على قناة Discord الخاصة بالمؤلف باستخدام خطافات الويب. علاوة على ذلك، يستطيع Vortex Stealer مشاركة البيانات على Telegram من خلال استخدام روبوت Telegram.

قد تؤدي العدوى السارقة إلى عواقب وخيمة

يمكن أن يكون لعدوى Infostealer عواقب وخيمة على الضحايا بسبب طبيعة البرامج الضارة والمعلومات الحساسة التي تستهدفها. فيما يلي بعض التداعيات المحتملة:

  • فقدان المعلومات الشخصية والمالية : تم تصميم برنامج سرقة المعلومات لجمع البيانات الحساسة مثل بيانات اعتماد تسجيل الدخول وأرقام بطاقات الائتمان والتفاصيل المصرفية ومعلومات التعريف الشخصية. قد يتعرض الضحايا لخسائر مالية وسرقة الهوية والوصول غير المصرح به إلى حساباتهم.
  • غزو الخصوصية : غالبًا ما يعرض سارقو المعلومات خصوصية الأفراد للخطر من خلال جمع المعلومات الشخصية، والتي يمكن استغلالها لأغراض مختلفة غير آمنة. يمكن أن يكون لهذا الانتهاك للخصوصية آثار طويلة الأمد وعميقة على الضحايا.
  • سرقة بيانات الاعتماد : يستهدف متسللو المعلومات على وجه التحديد أسماء المستخدمين وكلمات المرور لحسابات مختلفة، بما في ذلك البريد الإلكتروني ووسائل التواصل الاجتماعي والخدمات المصرفية عبر الإنترنت. بمجرد جمع بيانات الاعتماد هذه، يمكن إساءة استخدامها للوصول غير المصرح به، مما يؤدي إلى اختراق الحسابات واحتمال إساءة استخدام الهويات عبر الإنترنت.
  • بيانات الأعمال المعرضة للخطر : في حالة الأهداف التجارية أو التنظيمية، قد تؤدي إصابات سرقة المعلومات إلى سرقة معلومات الملكية أو الملكية الفكرية أو بيانات الشركة الحساسة. وقد يتسبب ذلك في خسائر مالية وأضرار بالسمعة وعواقب قانونية.
  • برامج الفدية والابتزاز : قد يكون سارقو المعلومات بمثابة مقدمة لهجمات أكثر تدميراً، مثل برامج الفدية. قد يستخدم مجرمو الإنترنت المعلومات المسروقة كوسيلة ضغط للمطالبة بدفع فدية من الضحايا، والتهديد بكشف البيانات المخترقة أو إساءة استخدامها.
  • تعطيل الحياة الشخصية والمهنية : قد يواجه ضحايا عدوى سرقة المعلومات اضطرابات كبيرة في الجوانب الشخصية والمهنية في حياتهم. إن التعافي من تداعيات سرقة الهوية، أو الخسائر المالية، أو الوصول غير المصرح به إلى الاتصالات الشخصية يمكن أن يستغرق وقتًا طويلاً ومثيرًا للقلق العاطفي.
  • العواقب طويلة المدى : قد تمتد عواقب عدوى سرقة المعلومات إلى ما هو أبعد من الحادث المباشر. وقد يتعين على الضحايا التعامل مع العواقب لفترة ممتدة، بما في ذلك الحاجة إلى مراقبة الائتمان، والإجراءات القانونية، والجهود المبذولة لاستعادة الحسابات المعرضة للخطر.

للتخفيف من المخاطر المرتبطة بهجمات سرقة المعلومات، يجب على الأفراد والمؤسسات إعطاء الأولوية لتدابير الأمن السيبراني، بما في ذلك تحديثات البرامج المنتظمة، وحلول مكافحة الفيروسات القوية، وتثقيف المستخدم حول التعرف على هجمات التصيد الاحتيالي وتجنبها.

الشائع

الأكثر مشاهدة

جار التحميل...