قاعدة بيانات التهديد Malware قائمة الطلبات الاحتيال عبر البريد الإلكتروني

قائمة الطلبات الاحتيال عبر البريد الإلكتروني

بعد إجراء فحص شامل لرسائل البريد الإلكتروني الخاصة بـ "قائمة الطلبات"، حدد الباحثون في مجال أمن المعلومات أنها تندرج تحت تصنيف البريد العشوائي. تهدف رسائل البريد الإلكتروني العشوائية غير الآمنة هذه إلى تضمين قائمة طلبات مرفقة بشكل مخادع. يتم إغراء المستلمين بالنقر على المرفق الاحتيالي لبدء تنزيل الملف القابل للتنفيذ المرتبط بفيروس Agent Tesla Remote Access Trojan (RAT) سيئ السمعة عن غير قصد. يعد Agent Tesla RAT عبارة عن برنامج ضار معقد ومتعدد الاستخدامات يشكل تهديدًا أمنيًا كبيرًا.

عملية الاحتيال عبر البريد الإلكتروني لقائمة الطلبات توفر تهديدًا لـ RAT (حصان طروادة للوصول عن بُعد)

تُعلم رسائل البريد الإلكتروني العشوائية التي تحمل موضوع "قائمة الطلبات" المستلمين بضرورة مراجعة قائمة الطلبات المرفقة داخل البريد الإلكتروني. يتضمن هذا الاتصال المخادع صورة تصور مسحًا ضوئيًا للوثيقة المزعومة. ومع ذلك، فإن محاولة عرض هذه الصورة تؤدي إلى تنزيل برنامج ضار قابل للتنفيذ.

وبعد التحليل التفصيلي، حدد الباحثون أن الملف القابل للتنفيذ الذي تم تنزيله مصمم لتقديم العميل Tesla إلى الأنظمة المستهدفة. تم تصنيف Agent Tesla على أنه حصان طروادة للوصول عن بعد (RAT)، وهو يمثل برنامجًا ضارًا مصمم لتسهيل الوصول والتحكم عن بعد غير المصرح به من قبل مجرمي الإنترنت. يمتلك هذا RAT، المعروف بتعدد وظائفه، القدرة على تنفيذ أوامر مختلفة على الأنظمة المخترقة. بالإضافة إلى ذلك، يعرض العميل Tesla العديد من وظائف سرقة البيانات، مما يزيد من المخاطر المحتملة المرتبطة بتسلله.

يمكن أن تسبب RATs (أحصنة طروادة للوصول عن بعد) أضرارًا جسيمة للأنظمة المصابة

يمكن لأحصنة طروادة للوصول عن بعد (RATs) أن تلحق أضرارًا كبيرة بالأنظمة المصابة نظرًا لقدرتها على توفير الوصول والتحكم عن بعد غير المصرح به لمجرمي الإنترنت. فيما يلي عدة طرق يمكن أن تسبب بها RATs أضرارًا جسيمة:

  • سرقة البيانات : إحدى الوظائف الأساسية لبرامج RAT هي سرقة البيانات الحساسة من الأنظمة المصابة. قد يشمل ذلك المعلومات الشخصية وبيانات اعتماد تسجيل الدخول والبيانات المالية والمعلومات السرية الأخرى. يمكن لمجرمي الإنترنت استغلال هذه البيانات المسروقة لأغراض مختلفة غير آمنة، مثل سرقة الهوية أو الاحتيال أو بيع المعلومات على الويب المظلم.
  • المراقبة والتجسس : تتيح RATs للمهاجمين مراقبة وتسجيل الأنشطة على النظام المصاب. تمكن قدرة المراقبة هذه مجرمي الإنترنت من الحصول على معلومات ثاقبة حول سلوك المستخدم، والاتصالات الحساسة، والعمليات التجارية. يمكن استخدام هذه المعلومات للتجسس على الشركات أو لجمع معلومات استخباراتية لأنشطة أخرى غير آمنة.
  • التحكم عن بعد : توفر RATs للمهاجمين سيطرة كاملة على النظام المصاب. يتيح لهم ذلك تنفيذ الأوامر، أو تثبيت برامج ضارة إضافية، أو تعديل إعدادات النظام، أو حتى حذف الملفات المهمة. تمنح ميزة التحكم عن بعد مجرمي الإنترنت القدرة على التعامل مع النظام المخترق لتحقيق أهداف ضارة.
  • هجمات رفض الخدمة الموزعة (DDoS) : تم تصميم RATs المحددة لتحويل الأنظمة المصابة إلى روبوتات يمكن استخدامها لشن هجمات DDoS. من خلال تنسيق عدد كبير من الأنظمة المخترقة، يمكن للمهاجمين السيطرة على خوادم الهدف، مما يؤدي إلى انقطاع الخدمة وتوقفها عن العمل.
  • انتشار البرامج الضارة : غالبًا ما تأتي برامج RATs مجمعة مع برامج ضارة أخرى أو تكون بمثابة وسيلة للمهاجمين لتوصيل حمولات ضارة إضافية إلى النظام المصاب. وهذا يمكن أن يؤدي إلى سلسلة من الإصابات، مما يزيد من تعريض أمن النظام واستقراره للخطر.
  • الوصول من الباب الخلفي : تقوم RATs بإنشاء باب خلفي في النظام المصاب، مما يسمح للمهاجمين بالحفاظ على الوصول المستمر حتى بعد التسوية الأولية. يتيح هذا الاستمرار لمجرمي الإنترنت العودة إلى النظام في وقت لاحق، مما يجعل من الصعب على المستخدمين القضاء على التهديد.
  • نشر برامج الفدية : في بعض الحالات، يمكن استخدام RATs لنشر برامج الفدية على الأنظمة المصابة. وبمجرد سيطرة المهاجمين، يمكنهم تشفير الملفات وطلب فدية مقابل إطلاق سراحهم، مما سيؤدي إلى اضطراب كبير وخسارة مالية للأفراد والمنظمات.
  • للحماية من الأضرار المحتملة التي تسببها RATs، يجب على المستخدمين والمؤسسات تنفيذ تدابير قوية للأمن السيبراني، بما في ذلك تحديثات النظام المنتظمة، واستخدام برامج مكافحة الفيروسات ذات السمعة الطيبة، وتعليم المستخدم حول أساليب التصيد الاحتيالي والهندسة الاجتماعية، واعتماد بروتوكولات أمان الشبكة. بالإضافة إلى ذلك، تعد استراتيجيات المراقبة الاستباقية والاستجابة للحوادث ضرورية للكشف عن إصابات RAT والتخفيف منها على الفور.

    الشائع

    الأكثر مشاهدة

    جار التحميل...