Threat Database Malware البرامج الضارة Rugmi

البرامج الضارة Rugmi

تستخدم الجهات الفاعلة في مجال التهديد أداة تحميل برامج ضارة جديدة، تم تحديدها على أنها حصان طروادة المسمى Win/TrojanDownloader.Rugmi. يتكون برنامج التهديد هذا من ثلاثة مكونات متميزة: أداة التنزيل المسؤولة عن جلب الحمولة المشفرة، والمحمل الذي ينفذ الحمولة من الموارد الداخلية، والمحمل الآخر الذي يقوم بتشغيل الحمولة من ملف خارجي على القرص. على الرغم من البداية البطيئة، تصاعدت معدلات اكتشاف روجمي بسرعة خلال الأشهر القليلة الماضية، حيث وصلت إلى مئات الاكتشافات يوميًا.

يشير خبراء الأمن إلى أنه يتم استخدام Rugmi كوسيلة لنشر العديد من أدوات سرقة المعلومات على الأجهزة المخترقة. تشمل الأمثلة البارزة Lumma Stealer و Vidar وRecordBreaker (المعروف أيضًا باسم Raccoon Stealer V2) و Rescoms .

غالبًا ما يتم إنشاء برامج سرقة المعلومات ثم بيعها في مخططات MaaS (البرامج الضارة كخدمة)

يتم تسويق البرامج الضارة السارقة بشكل شائع من خلال إطار عمل البرامج الضارة كخدمة (MaaS)، مما يوفر خطط اشتراك للجهات الفاعلة الأخرى في مجال التهديد. على سبيل المثال، يتم الترويج لبرنامج Lumma Stealer في المنتديات السرية بمعدل شهري قدره 250 دولارًا. توفر الخطة ذات المستوى الأعلى، والتي يبلغ سعرها 20 ألف دولار، للعملاء إمكانية الوصول إلى كود المصدر، مما يمنحهم الحق في بيعه.

تشير الدلائل إلى أن قاعدة التعليمات البرمجية المرتبطة بسارقي Mars و Arkei وVidar قد تم إعادة توظيفها لتطوير Lumma.

بالإضافة إلى تعديل استراتيجياتها باستمرار لتجنب اكتشافها، يتم نشر هذه الأداة الجاهزة من خلال وسائل مختلفة، بدءًا من الإعلانات الضارة إلى تحديثات المتصفح المزيفة والتثبيتات المخترقة للبرامج الشائعة مثل مشغل الوسائط VLC وOpenAI ChatGPT.

يمكن للجهات التهديدية استغلال الخدمات والمنصات المشروعة

تتضمن الطريقة الأخرى استخدام شبكة توصيل المحتوى (CDN) الخاصة بـ Discord لاستضافة البرامج الضارة ونشرها.

يتضمن هذا الأسلوب استخدام مزيج من حسابات Discord العشوائية والمخترقة لإرسال رسائل مباشرة إلى الأهداف المحتملة. تغري هذه الرسائل المستلمين بعروض بقيمة 10 دولارات أو اشتراك Discord Nitro مقابل مساعدتهم في مشروع مفترض. يتم بعد ذلك توجيه أولئك الذين يوافقون على العرض إلى تنزيل ملف قابل للتنفيذ مستضاف على Discord CDN، ويقدم نفسه بشكل خاطئ على أنه iMagic Inventory ولكنه في الواقع يحتوي على حمولة Lumma Stealer.

يساهم انتشار حلول البرامج الضارة الجاهزة في انتشار الحملات الضارة على نطاق واسع، حيث أنها تجعل مثل هذه البرامج الضارة في متناول الجهات الفاعلة التي قد تكون أقل مهارة من الناحية الفنية.

قد يكون لعدوى Infostealer عواقب وخيمة على الضحايا

يمكن أن يكون لعدوى Infostealer عواقب وخيمة على الضحايا بسبب طبيعة هذه البرامج الضارة المصممة لسرقة المعلومات الحساسة. فيما يلي بعض التداعيات المحتملة:

  • فقدان المعلومات الشخصية والمالية: تم تصميم برنامج سرقة المعلومات خصيصًا لاستخراج البيانات الحساسة مثل بيانات اعتماد تسجيل الدخول والتفاصيل المالية والمعلومات الشخصية. قد يواجه الضحايا إمكانية الوصول غير المصرح به إلى حساباتهم المصرفية وبطاقات الائتمان وحساباتهم عبر الإنترنت، مما يؤدي إلى خسائر مالية وسرقة الهوية.
  • خرق الخصوصية: يعرض سرقة المعلومات خصوصية الأفراد للخطر من خلال جمع البيانات الشخصية ونقلها. ويمكن استغلال هذه المعلومات لأغراض مختلفة غير آمنة، بما في ذلك هجمات التصيد الاحتيالي المستهدفة أو الابتزاز أو بيع المعلومات الشخصية على الويب المظلم.
  • الحسابات عبر الإنترنت المعرضة للخطر: يمكن استخدام بيانات اعتماد تسجيل الدخول المجمعة للوصول غير المصرح به إلى العديد من الحسابات عبر الإنترنت، بما في ذلك البريد الإلكتروني ووسائل التواصل الاجتماعي وحسابات الأعمال. يمكن أن يؤدي هذا الوصول غير المصرح به إلى إساءة استخدام الحسابات، أو نشر البرامج الضارة، أو القيام بأنشطة احتيالية باسم الضحية.
  • التجسس التجاري: في حالة بيئات الشركات، يمكن أن يؤدي سارقو المعلومات إلى سرقة معلومات الأعمال الحساسة والملكية الفكرية والأسرار التجارية. يمكن أن يكون لهذا عواقب وخيمة على المنظمة المتضررة، بما في ذلك الخسائر المالية، والإضرار بالسمعة، والتداعيات القانونية.
  • هجمات برامج الفدية: غالبًا ما يتم استخدام برامج سرقة المعلومات كمقدمة لهجمات أكثر ضررًا، مثل برامج الفدية. قد يستخدم مجرمو الإنترنت المعلومات التي تم جمعها لشن هجمات مستهدفة ببرامج الفدية، وتشفير البيانات القيمة والمطالبة بفدية مقابل إطلاقها.
  • تعطيل الخدمات: إذا تم استخدام سارقي المعلومات لاختراق الأنظمة أو الشبكات المهمة، فقد يتعرض الضحايا لانقطاعات في الخدمات. يمكن أن يؤثر ذلك على الشركات أو الوكالات الحكومية أو الأفراد الذين يعتمدون على هذه الأنظمة في العمليات اليومية.
  • الإضرار بالسمعة: بالنسبة للأفراد والمؤسسات، قد يؤدي الكشف عن المعلومات الحساسة إلى الإضرار بالسمعة. قد تتآكل الثقة في قدرة الفرد أو الشركة على حماية المعلومات، مما يؤثر على العلاقات مع العملاء أو العملاء أو الشركاء.

للتخفيف من المخاطر المرتبطة بعدوى سرقة المعلومات، يجب على الأفراد والمؤسسات إعطاء الأولوية لتدابير الأمن السيبراني، بما في ذلك البرامج القوية لمكافحة البرامج الضارة، وتحديثات البرامج المنتظمة، وتدريب الموظفين على الممارسات الرائدة في مجال الأمن السيبراني، وتنفيذ ضوابط الوصول القوية وإجراءات التشفير.

الشائع

الأكثر مشاهدة

جار التحميل...