Threat Database Malware البرامج الضارة BunnnyLoader

البرامج الضارة BunnnyLoader

اكتشف متخصصو الأمن أداة تهديد جديدة تسمى BunnyLoader، وهي متاحة للشراء في عالم الجريمة الإلكترونية السري. يقدم BunnyLoader مجموعة من الإمكانات، بما في ذلك القدرة على تنزيل وتشغيل حمولة ثانوية وبيانات اعتماد متصفح السرقة وبيانات النظام والعديد من الوظائف الأخرى.

تم تجهيز BunnyLoader بقدرات تدخلية قوية

يتميز BunnyLoader بمجموعة من الوظائف الضارة، بما في ذلك القدرة على تنفيذ الأوامر عن بعد على الجهاز المخترق، واستخدام برنامج تسجيل ضربات المفاتيح لتسجيل ضغطات المفاتيح واستخدام ميزة المقص لمراقبة حافظة الضحايا، واستبدال عناوين محفظة العملة المشفرة بالعناوين التي تسيطر عليها الجهات الفاعلة المرتبطة بالاحتيال. .

يتوفر هذا المُحمل المستند إلى C/C++ لترخيص مدى الحياة بسعر 250 دولارًا أمريكيًا، وهو قيد التطوير المستمر منذ ظهوره الأولي في 4 سبتمبر 2023. وقد شهد التطوير المستمر للتهديد توسيع قدرات BunnyLoader بميزات وتحسينات جديدة، بما في ذلك تقنيات التهرب من الحماية ومكافحة الفيروسات.

عالجت التحديثات اللاحقة للتهديد المشكلات المتعلقة بنظام القيادة والتحكم (C2، C&C) ونقاط الضعف الحرجة في حقن SQL داخل لوحة C2. من الممكن أن تكون هذه الثغرات الأمنية قد وفرت وصولاً غير مصرح به إلى قاعدة البيانات. إحدى الميزات المهمة لبرنامج BunnyLoader هي قدرته على التحميل بدون ملفات، مما يجعل من الصعب على برامج مكافحة الفيروسات إزالة البرامج الضارة للمهاجم.

توفر لوحة C2 خيارات متنوعة للمشترين، مما يسمح لهم بمراقبة المهام النشطة وعرض إحصائيات الإصابة وتتبع عدد المضيفين المتصلين وغير النشطين والوصول إلى السجلات من برنامج Keylogger. بالإضافة إلى ذلك، فهو يمنح مجرمي الإنترنت القدرة على حذف البيانات والتحكم عن بعد في الأجهزة المصابة.

السلسلة التشغيلية لبرنامج BunnyLoader الضار

بعد التثبيت، تثبت البرامج الضارة استمراريتها عن طريق إجراء تغييرات على سجل Windows. ثم يبدأ بعد ذلك سلسلة من عمليات الفحص للكشف عن بيئة الحماية وبيئات الأجهزة الافتراضية قبل متابعة أنشطته غير الآمنة. يتضمن ذلك إرسال طلبات المهام إلى خادم بعيد وتلقي الاستجابات المطلوبة.

تشمل هذه المهام وظائف مختلفة، مثل تنفيذ مهام تنزيل حصان طروادة لتنزيل البرامج الضارة في المرحلة اللاحقة وتشغيلها، وذلك باستخدام مكون Intruder لتشغيل أداة تسجيل المفاتيح وآلية جمع البيانات، والتي تستهدف تطبيقات المراسلة وعملاء VPN ومتصفحات الويب. بالإضافة إلى ذلك، تستخدم البرامج الضارة Clipper لتحويل مدفوعات العملة المشفرة لتحقيق مكاسب غير مشروعة.

تتضمن الخطوة الأخيرة تعبئة جميع البيانات المجمعة في أرشيف ZIP وإرسالها مرة أخرى إلى الخادم المتحكم.

اتخاذ تدابير فعالة ضد الإصابة بالبرامج الضارة

تتطلب حماية أجهزتك من الإصابة بالبرامج الضارة اتباع نهج شامل يتضمن تدابير استباقية وتفاعلية. سأصف هنا الخطوات الأساسية التي يمكن للمستخدمين اتخاذها لحماية أجهزتهم دون تقديم قائمة بسيطة:

  • ابق على اطلاع ومتعلم : إحدى الخطوات الأولى والأكثر أهمية هي تثقيف نفسك حول الأنواع المختلفة من البرامج الضارة وطرق الإصابة بها والمخاطر المحتملة التي تشكلها. سيساعدك فهم مشهد التهديد على اتخاذ قرارات مستنيرة.
  • استخدم برامج أمان موثوقة : استثمر في برامج مكافحة البرامج الضارة ذات السمعة الطيبة. تأكد من تحديثه وضبطه لإجراء عمليات فحص منتظمة لنظامك. يمكن لهذا البرنامج العثور على البرامج الضارة وإزالتها قبل أن تسبب أي ضرر.
  • حافظ على تحديث أنظمة التشغيل : قم بتحديث نظام تشغيل جهازك بانتظام (مثل Windows أو macOS أو Linux) وتطبيقات البرامج. غالبًا ما تقدم التحديثات تصحيحات للثغرات الأمنية المعروفة التي يمكن للبرامج الضارة استغلالها.
  • قم بتأمين شبكتك : استخدم كلمة مرور فريدة لشبكة Wi-Fi الخاصة بك وقم بتمكين التشفير (على سبيل المثال، WPA3). قم بتغيير بيانات اعتماد تسجيل الدخول لجهاز التوجيه بانتظام، وفكر في استخدام جدار الحماية لتصفية حركة المرور الواردة والصادرة.
  • ممارسة عادات التصفح الآمن : كن حذرًا عند التعامل مع الروابط أو تنزيل الملفات من الإنترنت، خاصة من مواقع الويب غير المألوفة أو المشبوهة. استخدم أدوات حظر الإعلانات وتجنب زيارة مواقع الويب غير الآمنة أو غير الجديرة بالثقة.
  • اليقظة عبر البريد الإلكتروني : احذر من رسائل البريد الإلكتروني غير المرغوب فيها، خاصة تلك التي تحتوي على مرفقات أو روابط. لا تفتح المرفقات أو تتفاعل مع الروابط الموجودة في رسائل البريد الإلكتروني الواردة من مرسلين غير معروفين. التحقق من هوية المرسل عندما تكون في شك.

سيؤدي دمج هذه الإجراءات في روتينك الرقمي إلى تعزيز أمان جهازك بشكل كبير ضد تهديدات البرامج الضارة. تذكر أن البقاء يقظًا واستباقيًا هو المفتاح للحفاظ على بيئة حوسبة آمنة.

الشائع

الأكثر مشاهدة

جار التحميل...