«مستقبل وطن».. أمانة الشباب تناقش الملفات التنظيمية والحزبية مع قيادات المحافظات    تفاصيل حفل توزيع جوائز "صور القاهرة التي التقطها المصورون الأتراك" في السفارة التركية بالقاهرة    200 يوم.. قرار عاجل من التعليم لصرف مكافأة امتحانات صفوف النقل والشهادة الإعدادية 2025 (مستند)    سعر الذهب اليوم الإثنين 28 أبريل محليا وعالميا.. عيار 21 الآن بعد الانخفاض الأخير    فيتنام: زيارة رئيس الوزراء الياباني تفتح مرحلة جديدة في الشراكة الشاملة بين البلدين    محافظ الدقهلية في جولة ليلية:يتفقد مساكن الجلاء ويؤكد على الانتهاء من تشغيل المصاعد وتوصيل الغاز ومستوى النظافة    شارك صحافة من وإلى المواطن    رسميا بعد التحرك الجديد.. سعر الدولار اليوم مقابل الجنيه المصري اليوم الإثنين 28 أبريل 2025    لن نكشف تفاصيل ما فعلناه أو ما سنفعله، الجيش الأمريكي: ضرب 800 هدف حوثي منذ بدء العملية العسكرية    الإمارت ترحب بتوقيع إعلان المبادئ بين الكونغو الديمقراطية ورواندا    استشهاد 14 فلسطينيًا جراء قصف الاحتلال مقهى ومنزلًا وسط وجنوب قطاع غزة    رئيس الشاباك: إفادة نتنياهو المليئة بالمغالطات هدفها إخراج الأمور عن سياقها وتغيير الواقع    'الفجر' تنعى والد الزميلة يارا أحمد    خدم المدينة أكثر من الحكومة، مطالب بتدشين تمثال لمحمد صلاح في ليفربول    في أقل من 15 يومًا | "المتحدة للرياضة" تنجح في تنظيم افتتاح مبهر لبطولة أمم إفريقيا    وزير الرياضة وأبو ريدة يهنئان المنتخب الوطني تحت 20 عامًا بالفوز على جنوب أفريقيا    مواعيد أهم مباريات اليوم الإثنين 28- 4- 2025 في جميع البطولات والقنوات الناقلة    جوميز يرد على أنباء مفاوضات الأهلي: تركيزي بالكامل مع الفتح السعودي    «بدون إذن كولر».. إعلامي يكشف مفاجأة بشأن مشاركة أفشة أمام صن داونز    مأساة في كفر الشيخ| مريض نفسي يطعن والدته حتى الموت    اليوم| استكمال محاكمة نقيب المعلمين بتهمة تقاضي رشوة    بالصور| السيطرة على حريق مخلفات وحشائش بمحطة السكة الحديد بطنطا    بالصور.. السفير التركي يكرم الفائز بأجمل صورة لمعالم القاهرة بحضور 100 مصور تركي    بعد بلال سرور.. تامر حسين يعلن استقالته من جمعية المؤلفين والملحنين المصرية    حالة من الحساسية الزائدة والقلق.. حظ برج القوس اليوم 28 أبريل    امنح نفسك فرصة.. نصائح وحظ برج الدلو اليوم 28 أبريل    أول ظهور لبطل فيلم «الساحر» بعد اعتزاله منذ 2003.. تغير شكله تماما    حقيقة انتشار الجدري المائي بين تلاميذ المدارس.. مستشار الرئيس للصحة يكشف (فيديو)    نيابة أمن الدولة تخلي سبيل أحمد طنطاوي في قضيتي تحريض على التظاهر والإرهاب    إحالة أوراق متهم بقتل تاجر مسن بالشرقية إلى المفتي    إنقاذ طفلة من الغرق في مجرى مائي بالفيوم    إنفوجراف| أرقام استثنائية تزين مسيرة صلاح بعد لقب البريميرليج الثاني في ليفربول    رياضة ½ الليل| فوز فرعوني.. صلاح بطل.. صفقة للأهلي.. أزمة جديدة.. مرموش بالنهائي    دمار وهلع ونزوح كثيف ..قصف صهيونى عنيف على الضاحية الجنوبية لبيروت    نتنياهو يواصل عدوانه على غزة: إقامة دولة فلسطينية هي فكرة "عبثية"    أهم أخبار العالم والعرب حتى منتصف الليل.. غارات أمريكية تستهدف مديرية بصنعاء وأخرى بعمران.. استشهاد 9 فلسطينيين في قصف للاحتلال على خان يونس ومدينة غزة.. نتنياهو: 7 أكتوبر أعظم فشل استخباراتى فى تاريخ إسرائيل    29 مايو، موعد عرض فيلم ريستارت بجميع دور العرض داخل مصر وخارجها    الملحن مدين يشارك ليلى أحمد زاهر وهشام جمال فرحتهما بحفل زفافهما    خبير لإكسترا نيوز: صندوق النقد الدولى خفّض توقعاته لنمو الاقتصاد الأمريكى    «عبث فكري يهدد العقول».. سعاد صالح ترد على سعد الدين الهلالي بسبب المواريث (فيديو)    اليوم| جنايات الزقازيق تستكمل محاكمة المتهم بقتل شقيقه ونجليه بالشرقية    نائب «القومي للمرأة» تستعرض المحاور الاستراتيجية لتمكين المرأة المصرية 2023    محافظ القليوبية يبحث مع رئيس شركة جنوب الدلتا للكهرباء دعم وتطوير البنية التحتية    خطوات استخراج رقم جلوس الثانوية العامة 2025 من مواقع الوزارة بالتفصيل    البترول: 3 فئات لتكلفة توصيل الغاز الطبيعي للمنازل.. وإحداها تُدفَع كاملة    نجاح فريق طبي في استئصال طحال متضخم يزن 2 كجم من مريضة بمستشفى أسيوط العام    حقوق عين شمس تستضيف مؤتمر "صياغة العقود وآثارها على التحكيم" مايو المقبل    "بيت الزكاة والصدقات": وصول حملة دعم حفظة القرآن الكريم للقرى الأكثر احتياجًا بأسوان    علي جمعة: تعظيم النبي صلى الله عليه وسلم أمرٌ إلهي.. وما عظّمنا محمدًا إلا بأمر من الله    تكريم وقسم وكلمة الخريجين.. «طب بنها» تحتفل بتخريج الدفعة السابعة والثلاثين (صور)    صحة الدقهلية تناقش بروتوكول التحويل للحالات الطارئة بين مستشفيات المحافظة    الإفتاء تحسم الجدل حول مسألة سفر المرأة للحج بدون محرم    ماذا يحدث للجسم عند تناول تفاحة خضراء يوميًا؟    هيئة كبار العلماء السعودية: من حج بدون تصريح «آثم»    كارثة صحية أم توفير.. معايير إعادة استخدام زيت الطهي    سعر الحديد اليوم الأحد 27 -4-2025.. الطن ب40 ألف جنيه    خلال جلسة اليوم .. المحكمة التأديبية تقرر وقف طبيبة كفر الدوار عن العمل 6 أشهر وخصم نصف المرتب    البابا تواضروس يصلي قداس «أحد توما» في كنيسة أبو سيفين ببولندا    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



نسخة معدلة من البرمجية الخبيثة SynAck لتجنّب النظم الأمنية

اكتشف باحثون في شركة كاسبرسكي لاب نسخة معدلة من برمجية SynAck Trojan الخبيثة لطلب الفدية تتسم بأنها تستخدم أسلوب Doppelgänging لتجاوز أنظمة الحماية الأمنية من الفيروسات عن طريق "الاختباء" في عمليات مشروعة، وهي المرة الأولى التي يُشاهد فيها هذا الأسلوب من طلب الفدية على أرض الواقع. وتقوم الجهة الكامنة وراء تطوير SynAck بتنفيذ حيل أخرى لتجنب الكشف؛ إذ تعمل على تشتيت جميع شيفراتهاالبرمجية والانسحاب إذا كانت هناك دلائل تشير إلى أنه سوف يتم إطلاقها من خلال الآلية الأمنية المعروفة باسم "صندوق الرمل"، أو الملعب البرمجي، والخاصة بالتشغيل الآمن للبرامج، وذلك قبل تجميع العينات البرمجية.

وكانت برمجية SynAck اكتشفت في خريف العام 2017، ولوحظ في شهر ديسمبر تركيزها على استهداف المستخدمين الناطقين بالإنجليزية مع شنّ هجمات القوة الغاشمة عبر ما يُعرف ب"بروتوكول سطح المكتب البعيد"، يليها التنزيل التثبيت اليدوي للبرمجية الخبيثة. ويُطبّق البديل الجديد الذي كشف عنه باحثو كاسبرسكي لاب منهجاً أكثر تعقيداً، وذلك باستخدام أسلوب Doppelgänging لتفادي الكشف.

وينطوي هذا الأسلوب الذي تمّ الإبلاغ عنه في ديسمبر الماضي، على إدخال شيفرة برمجية من دون ملف باستغلال ميزة وظيفية في النظام "ويندوز" وعملية تنفيذ غير موثقة في مُلقمّ العمليات بالنظام. ويمكن للمهاجمين أن يمرّروا الإجراءات الخبيثة بعد إظهارها كعمليات غير ضارة أو شرعية، حتى وإن كانوا يستخدمون شيفرة خبيثة معروفة، وذلك عبر التلاعب في كيفية تعامل "ويندوز" مع المعاملات الخاصة بالملفات. لا يترك أسلوب Doppelgänging أي أثر خلفه يدلّ عليه، ما يصعّب اكتشاف هذا النوع من الاختراق. وهذه هي المرة الأولى التي تتم فيها ملاحظة استخدام هذا الأسلوب في عمليات حقيقية لطلب الفدية.

وتشتمل السمات الأخرى الجديرة بالملاحظة في هذا النوع الجديد من برمجية SynAck على ما يلي:
• يعمل التروجان على تشتيت شيفرته التنفيذية قبل التجميع، بدلاً من حزمها مثل معظم البرمجيات الأخرى الخاصة بطلب الفدية، ما يجعل من الصعب على الباحثين إجراء هندسة عكسية وتحليل الشيفرة الخبيثة.
• يحجب الروابط المؤدية إلى وظيفة "واجهة برمجة التطبيقات" الضرورية، ويخزن جداول الهاش في سلاسل مختلفة عن السلاسل الفعلية.
• عند التثبيت، يقوم التروجان بمراجعة الملف الدليلي Directoryالذي يبدأ منه ملفه التنفيذي، وإذا ما وجد أية محاولة لإطلاقه من غير الملف الدليلي إياه، مثل وضع الحماية التلقائي المحتمل لآلية "صندوق الرمل"، فإنه ينسحب خارجاً.
• كذلك تخرج البرمجية الخبيثة منسحبة دون تنفيذ إذا كان جهاز الحاسوب الضحية يعمل بلوحة مفاتيح مضبوطة بلغة سيريلية.
• وتقوم برمجية SynAckالخبيثة، قبل تشفير الملفات على جهاز ضحية، بالتحقق من جداول الهاش لجميع العمليات والخدمات قيد التشغيل، مقارنة بقائمة التشفير الثابتة الخاصة بها،فإذا وجدت مطابقة، فإنهاتحاول إنهاء العملية. وتشمل العمليات المحجوبة بهذه الطريقة الأجهزة الافتراضية والتطبيقات المكتبية وترجمات النصوص البرمجية وتطبيقات قواعد البيانات وأنظمة النسخ الاحتياطي وتطبيقات الألعاب وغيرها، ربما لتسهيل ضبط الملفات القيّمة التي يمكن أن تكون مرتبطةبالعمليات الجارية.

ويعتقد الباحثون أن الهجمات التي تستخدم هذا النوع الجديد من SynAckموجّهة بدرجة كبيرة، فحتى الآن، لاحظوا عددًا محدودًا من الهجمات في الولايات المتحدة والكويت وألمانيا وإيران، بطلبات فدية قدرها 3,000 دولار.

واعتبر أنتون إيڤانوڤ كبير محلّلي البرمجيات الخبيثة لدى كاسبرسكي لاب، أن السباق بين المهاجمين والمدافعين في الفضاء الإلكتروني "سباق بلا نهاية"،مشيراً إلى أن قدرة أسلوب عملية Doppelgänging على إيصال البرمجيات الخبيثة خلف خطوط الحماية ومن خلال أحدث الإجراءات الأمنية دون الكشف عنها، "تمثل تهديداًكبيراً استطاع المهاجمون، بصورة متوقعة، استغلاله بسرعة كبيرة"، وقال: "يوضّح بحثنا كيف استخدمت البرمجيةالمغمورة نسبياًSynAck هذا الأسلوب لتحسين القدرة على التخفي والإصابة في هجمات طلب الفدية،ولحسن الحظ، تم تنفيذ منطق الكشف عن هذا الأسلوب قبل أن ينتشر في الواقع انتشاراً واسعاً".

وبوسع حلول كاسبرسكي لاب الكشف عن هذه النسخة من SynAck بالأسماء التالية:
• Trojan-Ransom.Win32.Agent.abwa
• Trojan-Ransom.Win32.Agent.abwb
• PDM:Trojan.Win32.Generic

وتوصي الشركة باتخاذ الإجراءات التالية للحفاظ على أمن المستخدمين والأجهزة من هجمات طلب الفدية:
• الحرص على النسخ الاحتياطي للبيانات بانتظام.
• استخدام حل أمني موثوق به مُمكّن بتقنيات كشف السلوك ويستطيع صدّ الإجراءات الخبيثة.
• الحفاظ دائماً على تحديث البرمجيات والتطبيقات على جميع الأجهزة.
• توعية الموظفين وفرق تقنية المعلومات في الشركات، والحفاظ على البيانات الحساسة منفصلة مع تقييد الوصول إليها، واستخدام حل أمان متخصص، مثل Kaspersky Endpoint Security for Business.
• عند الوقوع ضحية لهجمة أدّت إلى تشفير الملفات، فما على المستخدم سوى اللجوء إلى جهاز نظيف للتحقق من موقع No More Ransom، عساهيعثر على أداة لفك التشفير يمكن أن تساعد في استعادة الملفات المشفرة.


انقر هنا لقراءة الخبر من مصدره.