اكتشف فريق البحث والتحليل العالمي (GReAT) في كاسبرسكي حملة خبيثة جديدة تنخرط فيها برمجية حصان طروادة PipeMagic، والتي انتقلت من استهداف الكيانات في آسيا، صوب توسيع نطاق وصولها إلى المؤسسات داخل المملكة العربية السعودية. ويستخدم المهاجمون فيها إصداراً مزيفاً من تطبيق ChatGPT ليكون بمثابة طعم، وينشرون باباً خلفياً يقوم باستخراج البيانات الحساسة وتمكين الوصول الكامل عن بُعد إلى الأجهزة المخترقة. وتعمل تلك البرمجية الخبيثة كبوابة عبور أيضاً، متيحة إدخال برمجيات خبيثة إضافية وإطلاق مزيد من الهجمات عبر شبكة الشركة.
اكتشفت كاسبرسكي برمجية الباب الخلفي PipeMagic للمرة الأولى في العام 2022، حيث كانت البرمجية هي حصان طروادة قائم على دعم المكونات الإضافية، وكانت تستهدف الكيانات في آسيا في ذاك الحين. كما وتتمتع البرمجية بالقدرة على العمل كباب خلفي أو بوابة عبور على حد سواء. وفي سبتمبر 2024، لاحظ فريق GReAT في كاسبرسكي عودة نشاط PipeMagic من جديد، فقد استهدفت هذه المرة مؤسسات داخل المملكة العربية السعودية.
يستخدم هذا الإصدار من الباب الخلفي تطبيقاً مزيفاً من ChatGPT بني بواسطة لغة البرمجة Rust. وللوهلة الأولى، يبدو التطبيق مشروعاً، إذ أنه يحتوي على عدة مكتبات Rust شائعة ومستخدمة في العديد من التطبيقات الأخرى المستندة على هذه اللغة البرمجية. ومع ذلك، فعند التنفيذ، يعرض التطبيق شاشة فارغة بدون واجهة مرئية، ويُخفي وراء ذلك مصفوفة قوامها 105,615 بايت من البيانات المشفرة والتي هي أحمال خبيثة في الواقع.
في المرحلة الثانية، تشرع البرمجية الخبيثة بالبحث عن وظائف رئيسية لواجهة برمجة التطبيقات في نظام Windows، وذلك من خلال البحث في إزاحات الذاكرة الموافقة باستخدام خوارزمية لتجزئة الأسماء. و من ثم تعمل على تخصيص موارد الذاكرة، وتحميل باب PipeMagic الخلفي، وضبط الإعدادات الضرورية، وتقوم بتنفيذ البرمجية الخبيثة.
من بين الميزات الفريدة لبرمجية PipeMagic هو أنها تولد مصفوفة عشوائية بحجم 16 بايت لإنشاء مجرى معنون يتخذ التنسيق \\. \pipe\1.<hex string>. وتولد مساراً يقوم بإنشاء هذا المجرى باستمرار، فيقرأ البيانات منه، ثم يدمره. ويُستخدم هذا المجرى لاستقبال الحمولات المشفرة وإشارات الإيقاف عبر الواجهة المحلية الافتراضية. وعادة ما تعمل برمجية PipeMagic رفقة عدد من المكونات الإضافية التي تم تنزيلها من خادم قيادة وتحكم (C2)، وقد تم استضافة الخادم على سحابة Microsoft Azure هذه المرة.
حول الأمر، علق الباحث الأمني الرئيسي لدى فريق GREAT في كاسبرسكي، سيرجي لوزكين، قائلاً: «يطوّر مجرمو الإنترنت استراتيجياتهم باستمرار لبلوغ مزيد من الضحايا وتوسيع نطاق حضورهم، وهو ما يتضح من التوسع الأخير لبرمجية حصان طروادة PipeMagic من آسيا إلى المملكة العربية السعودية. وبالنظر لقدراتها، فإننا نتوقع أن نرى زيادة في الهجمات التي تستغل هذا الباب الخلفي.»
كي تتجنب الوقوع ضحية لهجوم موجه من قبل مصدر تهديد معروف أو غير معروف، يوصي باحثو كاسبرسكي بتنفيذ الإجراءات التالية:
• توخ الحذر عند تنزيل البرامج من الإنترنت، خاصة إذا كانت من موقع ويب تابع لجهة خارجية. وحاول دائماً تنزيل البرنامج من الموقع الرسمي للشركة أو الخدمة التي تستخدمها.
• امنح فريق مركز العمليات الأمني (SOC) لديك الوصول لأحدث معلومات التهديدات (TI). وتُعد منصة Kaspersky Threat Intelligence Portal نقطة وصول فردية لمعلومات التهديدات الخاصة بكاسبرسكي، موفرة بيانات ورؤى عن الهجمات السيبرانية، جمعتها الشركة على مدار أكثر من 20 عاماً.
• طوّر مهارات فريق الحماية السيبرانية لديك للتصدي لأحدث الهجمات الموجهة باستخدام خدمة التدريب عبر الإنترنت من كاسبرسكي والتي طورها خبراء فريق GReAT.
• استخدم حلول الاكتشاف والاستجابة للنقاط الطرفية (EDR) مثل Kaspersky Next لاكتشاف الحوادث على مستوى النقاط الطرفية، والتحقيق بشأنها، والاستجابة السريعة لها.
• بجانب اعتماد حماية أساسية للنقاط الطرفية، طبق حلاً أمنياً على مستوى الشركات يمكنه اكتشاف التهديدات المتقدمة على مستوى الشبكة في مرحلة مبكرة مثل حل Kaspersky Anti Targeted Attack Platform.
• نظراً لأن العديد من الهجمات الموجهة تبدأ بالتصيد الاحتيالي أو أساليب الهندسة الاجتماعية الأخرى، عليك بإدخال تدريب للتوعية الأمنية وتعليم فريقك المهارات العملية.
للحصول على رؤى حصرية بشأن أحدث حملات التهديدات المستعصية المتقدمة والتوجهات الناشئة في مشهد التهديدات، قم بالتسجيل في حملة Security Analyst Campaign من هنا.
الرابط المختصر: https://propertypluseg.com/?p=124872