FakeUpdates: البرنامج الخبيث الذي يصيب معظم الأجهزة في إسبانيا

  • تحديثات وهمية إنه البرنامج الخبيث الأكثر نشاطًا في إسبانيا ويسهل هجمات برامج الفدية.
  • لقد أثر برنامج تنزيل JavaScript هذا على 4,5% من الشركات في البلاد.
  • يستغل البرنامج الخبيث التقنيات المتقدمة التعتيم والوصول المستمر.
  • يستخدم مجرمو الإنترنت الذكاء الاصطناعي لتحسين الأتمتة والتهرب من هجماتهم.

FakeUpdates، البرامج الضارة في إسبانيا

لا يزال مشهد التهديدات الإلكترونية في إسبانيا يتطور، وفي الأشهر الأخيرة، ظهرت برامج ضارة تحديثات وهمية لقد أثبتت نفسها كواحدة من التهديدات الأكثر خطورة. هذا البرنامج الخبيث، المعروف أيضًا باسم سوكغوليشلم يؤثر الفيروس على مئات الشركات في البلاد فحسب، بل أصبح أيضًا عامل تمكين رئيسي للهجمات الفدية.

وفقًا لأحدث تقرير من شركة Check Point Research، تحديثات وهمية تمكنت من إشراك 4,5% من المنظمات في اسبانيا. يعمل هذا البرنامج الضار كأداة تنزيل تم تطويرها بلغة JavaScript والتي تقوم بإدخال حمولات ضارة إلى الأنظمة المتأثرة. وقد سمح تشغيلها بتوزيع تهديدات أخرى مثل GootLoader، Dridex، NetSupport، DoppelPaymer y AZORult، والتي تُستخدم جميعها في الهجمات الإلكترونية واسعة النطاق.

كيف يعمل FakeUpdates وعلاقته ببرامج الفدية

طريقة عمل تحديثات وهمية يبدأ الأمر بالعدوى الأولية، وبعدها يقوم بتنزيل مكونات إضافية على النظام المصاب. كشف تحقيق حديث أن أحد الشركات التابعة لـ RansomHub استخدم بابًا خلفيًا قائمًا على Python للحفاظ على الوصول داخل الشبكات المختلفة ونشرها الفدية. تم تطبيق تقنيات التعتيم المتقدمة ونماذج الترميز المستندة إلى هذا الباب الخلفي على الذكاء الاصطناعي للتهرب من أدوات الأمن التقليدية.

خبراء يحذرون من تزايد تأثير IA في الهجمات الإلكترونية. وفقًا لما قالته مايا هورويتز، نائبة رئيس الأبحاث في شركة Check Point Software، فإن مجرمي الإنترنت يستخدمون الذكاء الاصطناعي أتمتة أساليبكمما يجعل من الصعب اكتشافها وحظرها. ونظرا لهذا السيناريو، يتعين على الشركات تعزيز استراتيجياتها الدفاعية بحلول تعتمد على IA وإجراءات أمنية أكثر قدرة على التكيف.

التهديدات الرئيسية التي تواجه إسبانيا

هاكر مقنع

ويسلط تقرير Check Point Research الضوء أيضًا على أنواع أخرى من البرامج الضارة التي أثرت على بنية الأعمال في البلاد:

  • أندروكسغ0st:هذه الشبكة من الروبوتات تؤثر على المنصات Windows و Mac و Linuxاستغلال الثغرات في خوادم الويب وسرقة بيانات الاعتماد الهامة.
  • رمكو: الامم المتحدة RAT (حصان طروادة للوصول عن بعد) ينتشر عبر رسائل البريد الإلكتروني التي تحتوي على مستندات Microsoft Office المصابة.

علاوة على ذلك، في مجال الأجهزة المحمولة، كانت التهديدات الأكثر أهمية في الشهر الماضي هي أنوبيس، أحميث y الاشرافأحصنة طروادة مصممة للتجسس وسرقة المعلومات والسيطرة على الهواتف المصابة.

القطاعات الأكثر تعرضًا للهجوم وارتفاع برامج الفدية في إسبانيا

في شهر يناير، كانت القطاعات الأكثر تضررًا من التهديدات الإلكترونية في إسبانيا هي: الإعلام والترفيه، تليها حكومة y السلع الاستهلاكية. أدى النشاط المتزايد لمجموعات برامج الفدية إلى تعرض بعض المنظمات لهجمات من الابتزاز المزدوجحيث لا يقوم مجرمو الإنترنت بتشفير الملفات فحسب، بل يهددون أيضًا بتسريب المعلومات الحساسة.

ومن بين مجموعات برامج الفدية الأكثر نشاطًا كلوب، فانك سيك y RansomHub، المسؤول عن الهجمات التي تستهدف قطاعات متعددة. بخاصة، كلوب تم تحديدها باعتبارها المجموعة الأكثر عدوانية، حيث تهاجم الصناعات الرئيسية في جميع أنحاء العالم وتستغل الثغرات الأمنية في الأنظمة الحيوية.

أصبح تطور الجرائم الإلكترونية مرتبطًا بشكل متزايد بالأدوات المتطورة والأوتوماتيكية. يتعين على الشركات تعزيز دفاعاتها واعتماد استراتيجيات تتضمن الذكاء الاصطناعي والمراقبة المستمرة والتحديث الاستباقي لأنظمة الأمن السيبراني الخاصة بها.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*