Threat Database Malware الصوفي السارق

الصوفي السارق

اكتشف الباحثون نوعًا جديدًا من البرامج الضارة لسرقة المعلومات المعروفة باسم Mystic Stealer. تم العثور على هذا البرنامج الذي يمثل تهديدًا على أمان ما يقرب من 40 متصفحًا مختلفًا وأكثر من 70 امتدادًا لمتصفح الويب ، مما يعرض بيانات المستخدمين الحساسة للخطر.

يُعرض The Mystic Stealer ، الذي يُعتقد أنه تم الإعلان عنه لأول مرة عبر الإنترنت في 25 أبريل 2023 ، بسعر شهري قدره 150 دولارًا. بالإضافة إلى استهداف متصفحات الويب ، تركز هذه البرامج الضارة بشكل خاص على جمع المعلومات من محافظ العملات المشفرة والأنظمة الأساسية الشائعة مثل Steam و Telegram ومصادر البيانات القيمة الأخرى.

لجعل الأمور أسوأ ، تم تصميم Mystic Stealer بتقنيات متطورة لتجنب الاكتشاف والتحليل. تم تشويش رمزه عن قصد ، باستخدام طرق مثل تشويش السلسلة متعدد الأشكال ، ودقة الاستيراد القائمة على التجزئة ، وحساب وقت تشغيل الثوابت. تجعل هذه الإجراءات من الصعب على الباحثين الأمنيين فك تشفير عمليات البرامج الضارة.

يتم تجهيز السارق الصوفي بقدرات تهديدية جديدة

تم تصميم Mystic Stealer ، على غرار حلول برامج الجريمة الأخرى المتاحة تجاريًا ، خصيصًا لتنفيذ عمليات سرقة البيانات ويتم تنفيذه باستخدام لغة البرمجة C. من ناحية أخرى ، تم تطوير لوحة التحكم المصاحبة باستخدام Python لتزويد المستخدمين بواجهة سهلة الاستخدام.

والجدير بالذكر أن البرامج الضارة خضعت لتحديثات مهمة في مايو 2023 ، حيث قدمت مكونًا محملًا يعزز قدراتها. يُمكّن هذا المُحمل Mystic Stealer من استرداد الحمولات اللاحقة وتنفيذها من خادم القيادة والتحكم (C2) ، وبالتالي تضخيم مستوى التهديد الخاص به وجعله خصمًا هائلًا.

لإنشاء اتصال مع خادم C2 ، يستخدم Mystic Stealer بروتوكولًا ثنائيًا مخصصًا يتم إرساله عبر بروتوكول TCP. حتى الآن ، حدد الباحثون ما يصل إلى 50 خادم C2 تشغيليًا مرتبطًا بالبرامج الضارة. بالإضافة إلى ذلك ، تعمل لوحة التحكم كمحور مركزي حيث يمكن لمشتري السارق الوصول إلى سجلات البيانات وتكوين إعدادات متنوعة.

ما يميز Mystic Stealer هو الدعوة المفتوحة من مؤلفها للحصول على اقتراحات حول تحسين وظائف السارق. يتم تقديم هذه الدعوة من خلال قناة Telegram مخصصة ، تعرض جهودًا نشطة للتعامل مع مجتمع المجرمين الإلكترونيين وتلبية احتياجاتهم.

يمكن لتهديدات البرامج الضارة مثل المخترق الصوفي اختراق مجموعة واسعة من البيانات الحساسة

يبدي The Mystic Stealer اهتمامًا خاصًا باستهداف المنظمات التي تتعامل مع البيانات القيمة والحساسة ، بما في ذلك معلومات التعريف الشخصية (PII) والسجلات المالية والملكية الفكرية. أصبحت الصناعات مثل الرعاية الصحية والتمويل والتكنولوجيا ، التي تمتلك كميات كبيرة من هذه البيانات ، أهدافًا رئيسية لهذه البرامج الضارة نظرًا للقيمة المحتملة التي تحملها.

علاوة على ذلك ، يضع Mystic Stealer أنظاره على الأفراد المشاركين في معاملات العملة المشفرة. يشمل هذا مجموعة واسعة من المستخدمين ، بما في ذلك حاملي محافظ العملات المشفرة والتجار والأفراد المشاركين في أنشطة التعدين. الهدف الأساسي من البرامج الضارة هو سرقة محافظ العملات المشفرة أو المفاتيح الخاصة أو بيانات اعتماد تسجيل الدخول ، مما يتيح الوصول غير المصرح به إلى هذه الأصول الرقمية القيمة.

الدافع وراء استهداف Mystic Stealer المحدد للأفراد المرتبطين بالعملات المشفرة متجذر في تزايد شعبية وقيمة العملات المشفرة. من خلال الوصول غير المشروع إلى هذه الأصول ، تسعى البرامج الضارة إلى استغلال الطبيعة المربحة لسوق العملات المشفرة ، والربح من الأموال المسروقة أو السيطرة على الحسابات لمزيد من الأنشطة غير الآمنة.

تؤكد تداعيات مثل هذه الهجمات المستهدفة على المؤسسات والأفراد على الأهمية الحاسمة لتدابير الأمن السيبراني القوية ، لا سيما في الصناعات التي تتعامل مع البيانات الحساسة والانخراط في معاملات العملة المشفرة. يعد تنفيذ الحلول الأمنية متعددة الطبقات ، وتحديث البرامج والأنظمة بانتظام ، وتثقيف الموظفين حول التهديدات المحتملة خطوات أساسية للتخفيف من المخاطر المرتبطة بـ Mystic Stealer ومحاولات التهديد المماثلة.

كيف تحمي بياناتك من التهديدات مثل السارق الصوفي؟

للتخفيف بشكل فعال من تأثير السارق الصوفي والتهديدات المماثلة ، يجب على المنظمات إعطاء الأولوية للتدابير الاستباقية:

  • تنفيذ إجراءات أمنية قوية : يعد نشر إستراتيجية دفاعية شاملة تتضمن تقنيات متقدمة لمنع التهديدات ، وبرامج مكافحة فيروسات محدثة ، وجدران حماية ، وأنظمة كشف التسلل ، وتصحيحات أمنية منتظمة أمرًا بالغ الأهمية. هذا النهج متعدد الطبقات يقلل بشكل كبير من مخاطر تسلل المخترق الصوفي إلى أنظمة وشبكات المؤسسة.
  • تبني استخبارات التهديدات والمراقبة : يمكن أن توفر المراقبة المستمرة لمصادر استخبارات التهديدات الموثوقة ، والمشاركة في المجتمعات الأمنية ، والاستفادة من معلومات التهديدات معلومات قيمة حول التكتيكات المتطورة للسارق الغامض. تتيح مواكبة أحدث مؤشرات الاختراق المرتبطة بالبرامج الضارة الاكتشاف المبكر والاستجابة السريعة وجهود التخفيف الفعالة.
  • تعزيز وعي الموظفين وتدريبهم : من الضروري تثقيف الموظفين حول أفضل الممارسات الأمنية ، وزيادة الوعي حول مخاطر محاولات التصيد الاحتيالي ، وتعزيز ثقافة الوعي الأمني. تعمل برامج التدريب المنتظمة وتمارين التصيد المحاكاة على تمكين الموظفين من التعرف على التهديدات المحتملة والإبلاغ عنها ، مما يقلل بشكل كبير من احتمالية نجاح عدوى السارق الغامض.
  • تطوير خطط الاستجابة للحوادث والتعافي منها : يعد إنشاء خطة استجابة قوية للحوادث تحدد بروتوكولات الاتصال وإجراءات التحقيق في الطب الشرعي واستراتيجيات النسخ الاحتياطي والاسترداد أمرًا بالغ الأهمية. إن الاستعداد الجيد يمكّن المؤسسات من الاستجابة بسرعة وفعالية لهجوم السارق الغامض ، وتقليل تأثيره وتسهيل عملية التعافي بشكل أسرع.

من خلال اعتماد نهج استباقي للأمن ، وتنفيذ تدابير دفاعية قوية ، وتنمية وعي الموظفين ، ووجود خطط استجابة فعالة للحوادث ، يمكن للمنظمات تعزيز قدرتها على الصمود ضد السارق الغامض والتهديدات الناشئة. يساعد اتخاذ هذه الإجراءات على حماية البيانات الحساسة وحماية الأنظمة الهامة وضمان استمرارية العمليات التجارية في مواجهة التهديدات الإلكترونية المتطورة.

الشائع

الأكثر مشاهدة

جار التحميل...