تحذر HP من أن حملة البرامج الضارة ChromeLoader تعاقب المستخدمين القرصنة

أصدرت شركة HP Inc. (المدرجة في بورصة نيويورك تحت الرمز NYSE: HPQ) تقرير HP Wolf Security Threat Insights الفصلي ، والذي يُظهر أن الجهات الفاعلة في التهديد تقوم باختطاف متصفحات Chrome الخاصة بالمستخدمين إذا حاولوا تنزيل أفلام أو ألعاب فيديو شهيرة من مواقع قرصنة.

من خلال عزل التهديدات التي تهربت من أدوات الكشف على أجهزة الكمبيوتر ، تمتلك HP Wolf Security نظرة ثاقبة 1 حول أحدث التقنيات التي يستخدمها مجرمو الإنترنت في مشهد الجرائم الإلكترونية سريع التغير. حتى الآن ، نقر عملاء HP Wolf Security على أكثر من 30 مليار من مرفقات البريد الإلكتروني وصفحات الويب والملفات التي تم تنزيلها دون الإبلاغ عن أي انتهاكات.

استنادًا إلى بيانات من ملايين نقاط النهاية التي تشغل HP Wolf Security2 ، وجد الباحثون:

يصعب التخلص من امتداد Shampoo Chrome: حملة توزع البرنامج الضار ChromeLoader تخدع المستخدمين لتثبيت ملحق Chrome ضار يسمى Shampoo. يمكنه إعادة توجيه استعلامات البحث الخاصة بالضحية إلى مواقع الويب الضارة ، أو الصفحات التي ستكسب أموال الجماعة الإجرامية من خلال الحملات الإعلانية. البرامج الضارة شديدة الثبات ، باستخدام برنامج جدولة المهام Task Scheduler لإعادة تشغيل نفسها كل 50 دقيقة.
يتجاوز المهاجمون سياسات الماكرو باستخدام المجالات الموثوقة: بينما يتم الآن تعطيل وحدات الماكرو من مصادر غير موثوق بها ، رأى HP أن المهاجمين يتجاوزون عناصر التحكم هذه عن طريق اختراق حساب Office 365 موثوق به ، وإعداد بريد إلكتروني جديد للشركة ، وتوزيع ملف Excel ضار يصيب الضحايا بـ إنفوستيلر كتاب النماذج.
يجب أن تحذر الشركات مما يكمن أسفله: يمكن أن تعمل مستندات OneNote كسجلات قصاصات رقمية ، بحيث يمكن إرفاق أي ملف بداخلها. يستفيد المهاجمون من ذلك لتضمين ملفات ضارة خلف أيقونات “انقر هنا” المزيفة. يؤدي النقر فوق الرمز الوهمي إلى فتح الملف المخفي وتنفيذ البرامج الضارة لمنح المهاجمين إمكانية الوصول إلى جهاز المستخدمين – ويمكن بعد ذلك بيع هذا الوصول لمجموعات المجرمين الإلكترونيين وعصابات برامج الفدية الأخرى.
قامت مجموعات متطورة مثل Qakbot و IcedID بتضمين برامج ضارة لأول مرة في ملفات OneNote في يناير. مع توفر مجموعات OneNote الآن في أسواق الجرائم الإلكترونية وتتطلب القليل من المهارات التقنية لاستخدامها ، يبدو أن حملات البرامج الضارة الخاصة بهم ستستمر خلال الأشهر القادمة.

مواضيع مشابهة

“للحماية من أحدث التهديدات ، ننصح المستخدمين والشركات بتجنب تنزيل المواد من مواقع غير موثوق بها ، وخاصة مواقع القرصنة. يجب على الموظفين توخي الحذر من المستندات الداخلية المشبوهة والتحقق من المرسل قبل الفتح. يجب على المؤسسات أيضًا تكوين بوابة البريد الإلكتروني وسياسات أداة الأمان لحظر ملفات OneNote من مصادر خارجية غير معروفة “، كما يوضح باتريك شلبفر ، محلل البرامج الضارة في فريق أبحاث التهديدات HP Wolf Security ، HP Inc.

من ملفات الأرشيف الخبيثة إلى تهريب HTML ، يُظهر التقرير أيضًا أن مجموعات الجرائم الإلكترونية تواصل تنويع أساليب الهجوم لتجاوز بوابات البريد الإلكتروني ، حيث يبتعد المهاجمون عن تنسيقات Office. النتائج الرئيسية تشمل:

كانت المحفوظات هي أكثر أنواع تسليم البرامج الضارة شيوعًا (42٪) للربع الرابع على التوالي عندما توقف فحص التهديدات بواسطة HP Wolf Security في الربع الأول.
كان هناك ارتفاع بنسبة 37 نقطة مئوية في تهديدات تهريب HTML في الربع الأول مقابل الربع الرابع.
كان هناك ارتفاع بمقدار 4 نقاط في تهديدات PDF في الربع الأول مقابل الربع الرابع.
كان هناك انخفاض بمقدار 6 نقاط في برامج Excel الضارة (19٪ إلى 13٪) في الربع الأول مقابل الربع الرابع ، حيث أصبح التنسيق أكثر صعوبة لتشغيل وحدات الماكرو فيه.
تجاوزت 14٪ من تهديدات البريد الإلكتروني التي حددتها HP Sure Click أداة فحص بوابة بريد إلكتروني أو أكثر في الربع الأول من عام 2023.
كان أكبر متجه للتهديد في الربع الأول هو البريد الإلكتروني (80٪) يليه تنزيلات المتصفح (13٪).
“للحماية من الهجمات المتنوعة بشكل متزايد ، يجب على المؤسسات اتباع مبادئ عدم الثقة لعزل واحتواء الأنشطة الخطرة مثل فتح مرفقات البريد الإلكتروني أو النقر فوق الروابط أو تنزيلات المتصفح. هذا يقلل بشكل كبير من سطح الهجوم إلى جانب خطر الاختراق ، “يعلق الدكتور إيان برات ، الرئيس العالمي للأمن للأنظمة الشخصية ، HP Inc.

يدير HP Wolf Security مهامًا محفوفة بالمخاطر مثل فتح مرفقات البريد الإلكتروني وتنزيل الملفات والنقر فوق الارتباطات في أجهزة افتراضية صغيرة معزولة (micro-VMs) لحماية المستخدمين. كما أنه يلتقط الآثار التفصيلية لمحاولة العدوى. تعمل تقنية عزل التطبيقات من HP على تخفيف التهديدات التي قد تتخطى أدوات الأمان الأخرى وتوفر رؤى فريدة لتقنيات التطفل الجديدة وسلوك الجهات الفاعلة في التهديد.

شارك المحتوى |
close icon