شريط الأخبار

اجندة الاحداث

آبأيلول 2018تشرين الأول
السبتالأحدالإثنينالثلاثاءالأربعاءالخميسالجمعة
25262728293031
1234567
891011121314
15161718192021
22232425262728
293012345
قرصنة
بالو ألتو نتوركس تكشف عن برمجيات خبيثة تعتمد على السيرفرات المخترقة وحسابات الاحتيال

تكنونيوز - دبي - تقوم الوحدة 42 للأبحاث واستقصاء التهديدات التابعة لشركة بالو ألتو نتوركس بمراقبة ومتابعة رسائل سبام تعمل على إرسال برمجية Hancitor الخبيثة على مدار العامين الماضيين. وتنتشر برمجية Hancitor الخبيثة التي تعرف أيضاً باسم Chanitor أو Tordal، عبر تطبيقات مايكروسوفت أوفيس حيث تنتشر على شكل حملات رسائل سبام خبيثة. وقد صممت برمجية Hancitor الخبيثة بهدف إصابة جهاز المستخدم العامل بنظام التشغيل مايكروسوفت ويندوز ببرمجيات خبيثة إضافية، حيث تكون النتيجة النهائية عبارة عن فيروسات حصان طروادة تستهدف البيانات البنكية. ولكن تأثير برمجية Hancitor كان محدوداً بشكل نسبي، فعلى التهيئة القياسية لمضيف نظام التشغيل ويندوز 10، يمكن اكتشاف البرمجية الخبيثة بسهولة من قبل أدارة مكافحة الفيروسات المدمجة الخاصة بنظام التشغيل ويندوز. وعلاوة عن ذلك، تستطيع الكثير من فلاتر السبام اكتشاف هذه الرسائل البريدية قبل وصولها إلى الشخص المستهدف.

كيف تعمل برمجية Hancitor الخبيثة بشكل فعال؟ يمكن أن تكون الضحية المستهدفة المثالية شخص ما يستخدم نسخة قديمة من نظام التشغيل ويندوز، مثل ويندوز 7 ومع وجود برنامج في حالة عدم التشغيل لمكافحة الفيروسات. مثل هؤلاء الضحايا لا يعيرون اهتماماً للتهديديات التي يواجهونها ويمكن أن يضغطوا على أية روابط أو مرفقات تصلهم. وعلى ما يبدو وأن هذه الفئة الديموغرافية المستهدفة تحظى بأهمية كافية لدى المجرمين الذين يقفون وراء برمجية Hancitor الخبيثة وتدفعهم لمواصلة ارسال هذه الرسائل البريدية بشكل منتظم.

وعلى الرغم من نشر الباحثين للعديد من التقارير حول حملات السبام التي تتضمن برمجية Hancitor الخبيثة، إلا أن تركيزهم الأبرز كان على البرمجية الخبيثة ذاتها وإمكانياتها. ولكن، كيف يمكن لهذا النوع من الهجمات تحقيق الربح المادي على الرغم من استهدافها لقاعدة محدودة من الضحايا؟ تم نشر القليل من الأبحاث حول كيفية استخدام هذه الحملة لحسابات الاحتيال والبنى التحتية المخترقة للأعمال التجارية الشرعية. ويعتبر فهم قواعد اللعبة المتبعة من قبل هؤلاء المجرمين يعتبر أمراً في غاية الأهمية لفهم سبب استمرارهم في العمل.

وبهذه المناسبة، قال براد دنكن، الخبير الأمني لدى شركة بالو ألتو نتوركس: "لا زلنا نلاحظ ونشهد مئات الأمثلة شهرياً على برمجية Hancitor الخبيثة التي يم إرسالها لمجموعة متنوعة من المتلقين. وتظهر الصورة المبينة أدناه بيانات تم استخلاصها من منصة (أوتوفوكس) لاستقصاء بيانات التهديدات التابعة لنا، والتي توفر رؤية عالية جداً حول مدى تكرار ملاحظنا واكتشافنا برمجية Hancitor خلال العام 2017".

وفقاً لبيانات منصة أوتوفوكس لاستقصاء التهديدات التابعة لنا، يمكن الاستنتاج بأن المجرمين الذين يقفون خلف هذه الحملة يتبعون أسلوب أسبوع العمل المؤلفة من خمسة أيام، بداية من الاثنين لغاية الجمعة. إن الارتفاع في نشاط الرسائل الإلكترونية غالباً ما يحدث في منتصف الأسبوع، الأمر الذي يعكس النمط العام للإنتاجية المتبع من قبل معظم الأشخاص الذين يتبعون الجدول الزمني ذاته.

تاريخ الحملة

خلال السنوات الماضية، تم إيصال برمجية Hancitor الخبيثة كمرفقات ضمن رسائل البريد الإلكتروني خلال حملات رسائل السبام الخبيثة. وتقوم ملفات مايكروسوفت ورد في هذه الحملة الخبيثة بتحميل غيرها من البرمجيات الخبيثة الأخرى مثل Pony، وVawtrak، وDELoader كما هو مبين في الشكل رقم 2:

حملة الاستهداف ببرمجية Hancitor الخبيثة تحدث قواعد اللعبة الخاصة بها:

نجح المجرمون في الماضي بإصابة الضحايا باستخدام مرفقات البريد الإلكتروني، إلا أن أدوات الفلترة الخاصة بخدمة البريد الإلكتروني فقد تطورت كثيراً في السنوات الأخيرة. معظم الحلول الأمنية الحالية على مستوى الشركات تتضمن تركيز كبير على مرفقات البريد الإلكتروني، وبإمكانها الكشف بسهولة عن المستندات الخبيثة، بحيث تؤثر بشكل كبير على مستوى نجاح الحملات الخبيثة.

وللالتفاف بشكل أكبر من عمليات الكشف، قام المجرمون منذ نهاية العام 2016 بإضافة خطة إضافية ضمن عملية الاستهداف. فعوضاً عن استخدام مرفقات البريد الإلكتروني، تم إضافة رابط ضمن هذه الرسائل يشير على سيرفرات توزيع تستضيف الملفات الملحقة ببرمجية Hancitor الخبيثة. ويوضح الشكل رقم 3 أساليب الحملة الحالية المستخدمة لإيصال برمجية Hancitor الخبيثة. وتواصل هذه الحملة استخدام سيرفرات التوزيع ما يشير إلى نجاح هذه التقنية في تحقيق أهدافها.

وكما هو موضع في الشكل رقم 3، فإن المستندات الخبيثة التي تتضمن برمجية Hancitor الخبيثة يتم استضافتها على سيرفرات إنترنت مخترقة تقع في مناطق متفرقة حول العالم، أو عبر حسابات احتيالية لدى عدد من مزوي خدمات الاستضافة. وبعد تحديد سيرفرات التوزيع للبدء بحملة رسائل سبام خبيثة محددة، يستخدم مصدرو هذه التهديدات مواقع استضافة شبكات البوت نت لإرسال الرسائل الخبيثة التي تحتوي على روابط تحتوي على مستندات ورود تتضمن برمجية Hancitor الخبيثة. وتستخدم حملة السبام الخبيثة هذه نماذج مختلفة لانتحال هوية شركات وأعمال تجارية مشروعة. وعادة ما يتم تمويه هذه الرسائل على شكل فواتير، أو رسائل فاكس إلكترونية على سبيل المثال لا الحصر. وفي حال قيام الضحية بالنقر على الرابط المرفق، يتم إرسال نسخة من برمجية Hancitor إلى جهاز كمبيوتر الضحية. الشكل رقم 4 يظهر مثال على رسالة سبام خبيثة مع رابط مرفق لتحميل برمجية Hancitor في شهر فبراير من العام 2017. هذا المثال على وجه الخصوص، كان عبارة عن إشعار شحن مزيف من أمازون. ومن الواضح أنه لم يتم إرساله من قبل موقع أمازون الحقيقي حيث إن المهاجم يستخدم موضوع شحن أمازون كخدعة منطقية.

الرابط ضمن هذه الرسائل الإلكترونية يتضمن بشكل تقليدي عنوان البريد الإلكتروني الخاص بالضحية كجزء من الرابط الإلكتروني، ويتم أحياناً التمويه باستخدام تقنية التشفير base64 أو غيرها من تقنيات التشفير. وعادة ما تكون هذه محاولة من مرسل برمجية Hancitor الخبيثة لتتبع الضحية الذي قام بتحميل نموذج Hancitor بنجاح. ونذكر أدناه مثالين على ذلك شهدناهما خلال العام الماضي:

عند التحقيق في أسماء المواقع الإلكترونية الخاصة بسيرفرات التوزيع، اكتشفنا دليل مفتوح يستضيف ملفين نصيين هما: visitor.txt، و block.txt (الشكل رقم 6). ويبدو أن الملف visitor.txt يعمل على مراقبة كافة عمليات تحميل ملفات وورد النصية المتضمنة لبرمجية Hancitor الخبيثة المستضافة على ذلك السيرفر. ويعمل ملف block.txt على متابعة عناوين الـ IP التي يجب أن تكون محجوبة. الكثير من عناوين الـ IP ضمن ملف block.txt يعود لسيرفرات أمازون AWS. ونشكل بأن هذه القائمة قد استخدمت لحجب عمليات التحليل على الأنظمة المؤتمتة التي يديرها الباحثون والشركات المزودة للحلول الأمنية، من خلال عدم توفير المحتوى لعناوين الـ IP التي تشتهر بتحليلها للبرمجيات الخبيثة.

منذ بداية شهر أكتوبر 2017، كانت سيرفرات التوزيع هذه عبارة عن سيرفرات أعدت عبر حسابات خبيثة لدى الشركات المزودة لخدمات الاستضافة. وخلال الفترة من سبتمبر لغاية نوفمبر 2017، هناك روابط إلكترونية من حملة الاستهداف ببرمجية Hancitor الخبيثة لجأت أحياناً إلى أسماء المواقع هذه دون استخدام أي نص إضافي في عنوان الـ URL.

التاريخ : 2018/02/23 03:57:51

لا يوجد تعليقات على هذا الخبر
اضف تعليق
الاسم :  
التعليق :  


RSS
خاريطة الموقع
اتصل بنا


جميع الحقوق محفوظة لموقع تكنونيوز 2012 ©
^ أعلى الصفحة