قاعدة بيانات التهديد Backdoors باب خلفي باد سبيس

باب خلفي باد سبيس

يتم استغلال مواقع الويب الأصلية ولكن المخترقة لتوزيع باب خلفي لنظام التشغيل Windows يسمى BadSpace، متنكرًا في صورة تحديثات متصفح زائفة. تتضمن استراتيجية المهاجم مراحل متعددة، بدءًا من موقع ويب مصاب، وخادم القيادة والتحكم (C2)، وأحيانًا تحديث خادع للمتصفح، وأخيرًا، أداة تنزيل JScript لزرع الباب الخلفي في نظام الضحية.

يستغل مجرمو الإنترنت المواقع المخترقة لنشر BadSpace Backdoor

تبدأ العملية بموقع ويب مخترق، والذي يمكن أن يتضمن المواقع التي تستخدم WordPress، حيث يتم إدخال الكود التالف. يحتوي هذا الرمز على منطق للتأكد مما إذا كان الزائر قد قام بالدخول إلى الموقع مسبقًا. عند الزيارة الأولى، يجمع الرمز بيانات حول الجهاز وعنوان IP ووكيل المستخدم والموقع، ويرسلها إلى مجال محدد مسبقًا عبر طلب HTTP GET.

ردًا على ذلك، يقوم الخادم بتغطية صفحة الويب بمطالبة تحديث Google Chrome زائفة. تعمل هذه المطالبة كوسيلة لتوصيل البرامج الضارة مباشرةً أو من خلال أداة تنزيل JavaScript، والتي تقوم لاحقًا بتنزيل BadSpace وتشغيله.

يمكن لـ BadSpace Backdoor تنفيذ مجموعة واسعة من الإجراءات التطفلية

لا يقوم BadSpace بإجراء فحوصات مكافحة وضع الحماية ويثبت الثبات من خلال المهام المجدولة فحسب، بل يقوم أيضًا بجمع بيانات النظام. يمكنه تنفيذ أوامر مختلفة، بما في ذلك التقاط لقطات الشاشة وتشغيل الأوامر عبر cmd.exe ومعالجة الملفات وحذف المهام المجدولة.

كشف التحقيق في خوادم القيادة والتحكم (C2) المستخدمة في الهجوم عن روابط لبرنامج ضار معروف يسمى SocGholish (المعروف أيضًا باسم FakeUpdates). SocGholish عبارة عن برنامج ضار للتنزيل يعتمد على JavaScript ويتم توزيعه بطريقة مماثلة.

حذر الباحثون الأمنيون الأفراد والمنظمات من زيادة الحملات التي تستخدم أساليب تحديث المتصفح الزائفة على مواقع الويب المخترقة. تهدف هذه الحملات إلى توزيع برامج سرقة المعلومات وأحصنة طروادة الوصول عن بعد (RATs).

يمكن أن تؤدي التهديدات من الباب الخلفي إلى عواقب وخيمة على الضحايا

تشكل تهديدات البرامج الضارة من الباب الخلفي مخاطر كبيرة على الضحايا ويمكن أن تؤدي إلى عواقب وخيمة:

  • سرقة البيانات : يمكن للأبواب الخلفية جمع المعلومات الحساسة بصمت، مثل كلمات المرور والبيانات المالية والمستندات الشخصية والملكية الفكرية. يمكن استخدام هذه البيانات المجمعة لأغراض ضارة مختلفة، بما في ذلك سرقة الهوية أو الاحتيال المالي أو التجسس على الشركات.
  • الوصول غير المصرح به : بمجرد التثبيت، توفر الأبواب الخلفية للمهاجمين إمكانية الوصول المستمر إلى نظام الضحية. يمكن للمهاجمين التحكم عن بعد في الجهاز المصاب، أو الوصول إلى الملفات، أو تثبيت برامج ضارة إضافية، أو استخدام النظام كمنصة انطلاق لمزيد من الهجمات على الأنظمة الأخرى داخل الشبكة.
  • اختراق النظام : غالبًا ما تأتي الأبواب الخلفية مرفقة ببرامج ضارة أخرى أو يمكنها تنزيل حمولات إضافية على نظام الضحية. يمكن أن تتضمن هذه الحمولات برامج الفدية، أو برامج التجسس، أو برامج تسجيل ضربات المفاتيح، أو عمال المناجم للعملات المشفرة، مما يزيد من تعريض سلامة النظام وأدائه للخطر.
  • الخسارة المالية : يمكن استخدام الأبواب الخلفية لإجراء أنشطة احتيالية مثل التحويلات المصرفية غير المصرح بها، أو سرقة العملات المشفرة، أو عمليات الشراء الاحتيالية باستخدام معلومات الدفع المختلسة، مما قد يؤدي إلى خسائر مالية للأفراد والمؤسسات.
  • التلاعب بالبيانات أو تدميرها : قد يتلاعب المهاجمون بالبيانات المهمة المخزنة على نظام الضحية أو شبكتها أو يحذفونها، مما يؤدي إلى اضطرابات تشغيلية أو فقدان سجلات مهمة أو حتى فقدان دائم للبيانات.
  • الإضرار بالسمعة : يمكن أن تتعرض المؤسسات لأضرار جسيمة في سمعتها إذا تم اختراق بيانات العملاء بسبب برامج ضارة مستترة. يمكن أن يكون لفقدان ثقة الشركاء والعملاء وأصحاب المصلحة تأثيرات طويلة الأمد على العلاقات التجارية وصورة العلامة التجارية.
  • العواقب القانونية والتنظيمية : في العديد من الولايات القضائية، يمكن أن تؤدي انتهاكات البيانات بسبب الإصابة بالبرامج الضارة إلى تداعيات قانونية وغرامات تنظيمية. قد تتحمل المنظمات المسؤولية القانونية عن فشلها في حماية المعلومات الحساسة بشكل كافٍ.
  • تعطيل العمليات : يمكن أن تؤدي الأبواب الخلفية إلى تعطيل العمليات العادية عن طريق التسبب في تعطل النظام أو تباطؤه أو جعل الأنظمة غير قابلة للاستخدام. يمكن أن يؤدي ذلك إلى فترة توقف كبيرة، وفقدان الإنتاجية، وخسارة محتملة في الإيرادات للشركات.
  • اختراق أمان الشبكة : يمكن للمهاجمين استخدام الأبواب الخلفية للتحرك أفقيًا داخل الشبكة، مما يؤدي إلى تعريض الأنظمة المترابطة الأخرى للخطر ونشر العدوى عبر البنية التحتية للمؤسسة.
  • فقدان الخصوصية : قد يعاني الأفراد من فقدان الخصوصية حيث يمكن استخدام الأبواب الخلفية لمراقبة أنشطتهم أو التقاط معلومات حساسة أو حتى التجسس عبر كاميرات الويب والميكروفونات دون علمهم.
  • باختصار، يمكن أن يكون لتهديدات البرمجيات الخبيثة من الباب الخلفي عواقب وخيمة وبعيدة المدى، لا تؤثر فقط على الأصول الرقمية للضحية، بل تؤثر أيضًا على استقرارها المالي وخصوصيتها وسمعتها.

    الشائع

    الأكثر مشاهدة

    جار التحميل...