عباس شومان: لجان الفتوى بالمحافظات تعمل إلى آذان المغرب بداية من رمضان    برواتب مجزية وتأمينات.. «العمل» تعلن عن 995 وظيفة في سلاسل تجارية ومطاعم    أسعار الخضروات واللحوم والدواجن في الأسواق اليوم    مازدا موتور تسجل خسائر في أول 9 أشهر من العام المالي الحالي    مفاجأة مدوية، ضحية عمرها 9 سنوات و6 رجال نافذين بينهم مسؤول أجنبي رفيع في ملفات إبستين    وزير الخارجية يبحث هاتفيا مع نظيره البرازيلي تعزيز العلاقات الثنائية    حالة الطقس اليوم الثلاثاء 10 فبراير 2026.. رياح مثيرة للرمال على هذه المناطق    اليوم.. محاكمة 56 متهما بخلية الهيكل الإداري    أبحاث: السمنة وراء واحدة من كل 6 وفيات ناجمة عن العدوى في بريطانيا    «رأس الأفعى» يشعل سباق رمضان 2026.. دراما واقعية تكشف أخطر الصراعات في الظل    شيري عادل: شخصيتي مختلفة تمامًا في «فن الحرب»    إيثان هوك يحوّل لحظة تكريمه إلى احتفال عائلي نادر على السجادة الحمراء    ممدوح عيد يشكر وزير الشباب والرياضة واتحاد الكرة بعد حادث لاعبي بيراميدز    غزة: استشهاد 3 أشخاص في غارات إسرائيلية    مواقيت الصلاة اليوم الثلاثاء 10 يناير 2026 في القاهرة والمحافظات    على رأسهم مبابي ويامال، أفضل 5 نجوم في الدوريات الأوروبية الموسم الحالي    رويترز: البيت الأبيض يؤكد أن ترامب يعارض ضم الضفة الغربية ويؤيد استقرارها    أدعية الفجر المأثورة.. كنوز من القرآن والسنة لبداية يوم مبارك    واشنطن تُحذر السفن التجارية الأمريكية من خطر احتجازها بالقرب من إيران    أضخم إنتاج عربي تم تصويره في الرياض، آل الشيخ يكشف عن برومو "7 Dogs" (فيديو)    60 دقيقة متوسط تأخيرات القطارات بمحافظات الصعيد.. اليوم الثلاثاء 10 فبراير    مصرع 5 أشخاص في تحطم مروحية جنوب ليبيا    ناقد رياضي: الزمالك مقبل على أسبوع مصيري    كريم فضل: الأهلي يواجه أزمة سيولة    ترامب يهدد كندا بشأن جسر أونتاريو-ميشيجان الجديد ويطالب بملكية 50%    حجز المتهم في واقعة التحرش بفتاة الأتوبيس بالمقطم 24 ساعة على ذمة التحريات    وزير الثقافة يشارك في احتفالية «جوائز الفنون».. ويمنح يحيى الفخراني جائزة الاستحقاق    الإنتر يغرد منفردا، جدول ترتيب الدوري الإيطالي بعد فوز روما وأتالانتا    اليوم، قطع المياه عن بعض المناطق في بني سويف لمدة 12 ساعة    حين تلتقي القلوب بالخير.. رمضان موسم الصفاء والمودة    أحمد زاهر: السوشيال ميديا قللت قدرة الأطفال على التركيز في الدراسة.. والمنع الكلي للإنترنت مش صح    دخول الفتيات مجانًا.. ضبط المتهم بالاستعداد لحفل تحت مسمى «جزيرة إبستن»    ثمن السياسة وتوقيت الاعتذار: انتقادات مبطنة لأبوظبي ثم زيارة عاجلة للسيسى لابن زايد ؟!    طرح سيارات هيونداي ايونيك 9 في السوق المصرية.. تبدأ من 2.750 مليون جنيه    الأمين العام لمجلس الكنائس العالمي يزور الأراضي المقدسة    كابيلو: المقارنة بين ميسي ولامين يامال غير عادلة.. وصلاح أهم لاعب في ليفربول    حريق هائل بمحطة وقود بالسادات في محافظة المنوفية    "تموين شرق الإسكندرية" تضبط منشأة لتصنيع المخبوزات بدون ترخيص    أخبار كفر الشيخ اليوم.. الأوقاف تعقد مقارئ الأعضاء حول «تدارس القرآن الكريم وإتقان تلاوته»    وكالة الطاقة الدولية: نصف كهرباء العالم سيأتي من الطاقة المتجددة والنووية بحلول 2030    خفض الكوليسترول والسكر.. فوائد مذهلة للزنجبيل لصحة الجسم    خالد أبوبكر: حرية المواطن في تقييم الوزراء مشروعة إذا تعلقت بالأداء    انطلاق الأوكازيون الشتوي بالإسكندرية لمدة شهر وتسهيلات لاستخراج التصاريح    محافظ جنوب سيناء يشارك في جلسة حوارية حول التغيرات المناخية والتنوع البيولوجي    مصدر من الأهلي ل في الجول: وافقنا بالإجماع على عدم تخصيص ميزانية لدعم فريق السلة في The Bal    عامل ينهي حياته داخل مسكنه لمروره بأزمة نفسية في العياط    ياسر جلال: تجسيدي لشخصية الرئيس السيسي أفضل أعمالي.. وقدرات الممثل تقاس بتنوع أدواره    رئيس حى الطالبية يتابع الانضباط بشارع العريش وتواجد أمنى لمنع عودة الباعة الجائلين    برلماني يحذر: الألعاب الإلكترونية والمراهنات الرقمية تهدد سلوك النشء    وزير التعليم: نعمل على إدراج مفاهيم التوعية بمخاطر الإنترنت ضمن المناهج الدراسية    الأطباء: إعادة ترخيص المستشفيات الجامعية فكرة مرفوضة    منها التأمل.. التغلب على الإرهاق يبدأ بخطوات بسيطة    أزهري يكشف شروط التبرع بالأعضاء والأنسجة بعد الوفاة (فيديو)    خريطة علاج الحروق.. 53 وحدة ومستشفى جاهزة لاستقبال الحالات    برلمانية تقترح منصة ذكاء اصطناعي لمراقبة المحتوى الضار بالأطفال والإبلاغ عنه    الجامع الأزهر يُعلنُ خطَّته الدعويَّة المكثَّفة لشهر رمضان المبارك    بعد تداول محتوى مزور منسوب لشيخ الأزهر| النائب العام يبدأ التحقيقات    مواقيت الصلاه اليوم الإثنين 9فبراير 2026 فى المنيا    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



نسخة معدلة من البرمجية الخبيثة SynAck لتجنّب النظم الأمنية

اكتشف باحثون في شركة كاسبرسكي لاب نسخة معدلة من برمجية SynAck Trojan الخبيثة لطلب الفدية تتسم بأنها تستخدم أسلوب Doppelgänging لتجاوز أنظمة الحماية الأمنية من الفيروسات عن طريق "الاختباء" في عمليات مشروعة، وهي المرة الأولى التي يُشاهد فيها هذا الأسلوب من طلب الفدية على أرض الواقع. وتقوم الجهة الكامنة وراء تطوير SynAck بتنفيذ حيل أخرى لتجنب الكشف؛ إذ تعمل على تشتيت جميع شيفراتهاالبرمجية والانسحاب إذا كانت هناك دلائل تشير إلى أنه سوف يتم إطلاقها من خلال الآلية الأمنية المعروفة باسم "صندوق الرمل"، أو الملعب البرمجي، والخاصة بالتشغيل الآمن للبرامج، وذلك قبل تجميع العينات البرمجية.

وكانت برمجية SynAck اكتشفت في خريف العام 2017، ولوحظ في شهر ديسمبر تركيزها على استهداف المستخدمين الناطقين بالإنجليزية مع شنّ هجمات القوة الغاشمة عبر ما يُعرف ب"بروتوكول سطح المكتب البعيد"، يليها التنزيل التثبيت اليدوي للبرمجية الخبيثة. ويُطبّق البديل الجديد الذي كشف عنه باحثو كاسبرسكي لاب منهجاً أكثر تعقيداً، وذلك باستخدام أسلوب Doppelgänging لتفادي الكشف.

وينطوي هذا الأسلوب الذي تمّ الإبلاغ عنه في ديسمبر الماضي، على إدخال شيفرة برمجية من دون ملف باستغلال ميزة وظيفية في النظام "ويندوز" وعملية تنفيذ غير موثقة في مُلقمّ العمليات بالنظام. ويمكن للمهاجمين أن يمرّروا الإجراءات الخبيثة بعد إظهارها كعمليات غير ضارة أو شرعية، حتى وإن كانوا يستخدمون شيفرة خبيثة معروفة، وذلك عبر التلاعب في كيفية تعامل "ويندوز" مع المعاملات الخاصة بالملفات. لا يترك أسلوب Doppelgänging أي أثر خلفه يدلّ عليه، ما يصعّب اكتشاف هذا النوع من الاختراق. وهذه هي المرة الأولى التي تتم فيها ملاحظة استخدام هذا الأسلوب في عمليات حقيقية لطلب الفدية.

وتشتمل السمات الأخرى الجديرة بالملاحظة في هذا النوع الجديد من برمجية SynAck على ما يلي:
• يعمل التروجان على تشتيت شيفرته التنفيذية قبل التجميع، بدلاً من حزمها مثل معظم البرمجيات الأخرى الخاصة بطلب الفدية، ما يجعل من الصعب على الباحثين إجراء هندسة عكسية وتحليل الشيفرة الخبيثة.
• يحجب الروابط المؤدية إلى وظيفة "واجهة برمجة التطبيقات" الضرورية، ويخزن جداول الهاش في سلاسل مختلفة عن السلاسل الفعلية.
• عند التثبيت، يقوم التروجان بمراجعة الملف الدليلي Directoryالذي يبدأ منه ملفه التنفيذي، وإذا ما وجد أية محاولة لإطلاقه من غير الملف الدليلي إياه، مثل وضع الحماية التلقائي المحتمل لآلية "صندوق الرمل"، فإنه ينسحب خارجاً.
• كذلك تخرج البرمجية الخبيثة منسحبة دون تنفيذ إذا كان جهاز الحاسوب الضحية يعمل بلوحة مفاتيح مضبوطة بلغة سيريلية.
• وتقوم برمجية SynAckالخبيثة، قبل تشفير الملفات على جهاز ضحية، بالتحقق من جداول الهاش لجميع العمليات والخدمات قيد التشغيل، مقارنة بقائمة التشفير الثابتة الخاصة بها،فإذا وجدت مطابقة، فإنهاتحاول إنهاء العملية. وتشمل العمليات المحجوبة بهذه الطريقة الأجهزة الافتراضية والتطبيقات المكتبية وترجمات النصوص البرمجية وتطبيقات قواعد البيانات وأنظمة النسخ الاحتياطي وتطبيقات الألعاب وغيرها، ربما لتسهيل ضبط الملفات القيّمة التي يمكن أن تكون مرتبطةبالعمليات الجارية.

ويعتقد الباحثون أن الهجمات التي تستخدم هذا النوع الجديد من SynAckموجّهة بدرجة كبيرة، فحتى الآن، لاحظوا عددًا محدودًا من الهجمات في الولايات المتحدة والكويت وألمانيا وإيران، بطلبات فدية قدرها 3,000 دولار.

واعتبر أنتون إيڤانوڤ كبير محلّلي البرمجيات الخبيثة لدى كاسبرسكي لاب، أن السباق بين المهاجمين والمدافعين في الفضاء الإلكتروني "سباق بلا نهاية"،مشيراً إلى أن قدرة أسلوب عملية Doppelgänging على إيصال البرمجيات الخبيثة خلف خطوط الحماية ومن خلال أحدث الإجراءات الأمنية دون الكشف عنها، "تمثل تهديداًكبيراً استطاع المهاجمون، بصورة متوقعة، استغلاله بسرعة كبيرة"، وقال: "يوضّح بحثنا كيف استخدمت البرمجيةالمغمورة نسبياًSynAck هذا الأسلوب لتحسين القدرة على التخفي والإصابة في هجمات طلب الفدية،ولحسن الحظ، تم تنفيذ منطق الكشف عن هذا الأسلوب قبل أن ينتشر في الواقع انتشاراً واسعاً".

وبوسع حلول كاسبرسكي لاب الكشف عن هذه النسخة من SynAck بالأسماء التالية:
• Trojan-Ransom.Win32.Agent.abwa
• Trojan-Ransom.Win32.Agent.abwb
• PDM:Trojan.Win32.Generic

وتوصي الشركة باتخاذ الإجراءات التالية للحفاظ على أمن المستخدمين والأجهزة من هجمات طلب الفدية:
• الحرص على النسخ الاحتياطي للبيانات بانتظام.
• استخدام حل أمني موثوق به مُمكّن بتقنيات كشف السلوك ويستطيع صدّ الإجراءات الخبيثة.
• الحفاظ دائماً على تحديث البرمجيات والتطبيقات على جميع الأجهزة.
• توعية الموظفين وفرق تقنية المعلومات في الشركات، والحفاظ على البيانات الحساسة منفصلة مع تقييد الوصول إليها، واستخدام حل أمان متخصص، مثل Kaspersky Endpoint Security for Business.
• عند الوقوع ضحية لهجمة أدّت إلى تشفير الملفات، فما على المستخدم سوى اللجوء إلى جهاز نظيف للتحقق من موقع No More Ransom، عساهيعثر على أداة لفك التشفير يمكن أن تساعد في استعادة الملفات المشفرة.


انقر هنا لقراءة الخبر من مصدره.