Close Menu
الشرق تايمزالشرق تايمز
  • الرئيسية
  • اخر الاخبار
  • العالم
  • سياسة
  • اسواق
  • تكنولوجيا
  • ثقافة وفن
  • رياضة
  • سياحة وسفر
  • صحة وجمال
  • مقالات
  • منوعات
روابط هامة
  • الرئيسية
  • سياسة الخصوصية
  • من نحن
  • إعلن معنا
  • اتصل بنا
فيسبوك X (Twitter) الانستغرام يوتيوب
الشرق تايمزالشرق تايمز  اختر منطقتك
|
               
  حالة الطقس
الشرق تايمزالشرق تايمز
الرئيسية»علوم وتكنولوجيا
علوم وتكنولوجيا

تحديث مزيف لويندوز يثبت برمجية خبيثة على حواسيب الضحايا

الشرق برسالشرق برسالثلاثاء 25 نوفمبر 8:03 ملا توجد تعليقات
فيسبوك تويتر بينتيريست واتساب تيلقرام البريد الإلكتروني

كشف تقرير أمني حديث عن تطور مقلق في الهجمات الإلكترونية التي تستخدم أساليب الهندسة الاجتماعية، وتحديدًا هجمات من نوع ClickFix. تستهدف هذه الهجمات المستخدمين بخداعهم لحملهم على تنفيذ أوامر ضارة على أجهزتهم، مستغلة واجهة وهمية تحاكي شاشة تحديث نظام التشغيل Windows. وقد لوحظ أن النسخ الجديدة من هذه الهجمات تخفي برامج ضارة داخل صور رقمية، مما يزيد من صعوبة اكتشافها.

وبحسب تقرير نشره موقع BleepingComputer، فإن هذه الهجمات أصبحت أكثر تطوراً وذكاءً في الخداع، حيث تعرض للمستخدمين صفحة تبدو كعملية تحديث أمني ضرورية من مايكروسوفت. إلا أن هذه الصفحة ما هي إلا ستار لإخفاء برمجيات خبيثة تنتظر تنفيذاً لأوامرها. وقد بدأ رصد هذه الهجمات في أكتوبر الماضي، وتزايدت وتيرتها منذ ذلك الحين.

كيف يعمل هجوم ClickFix الخبيث؟

يعتمد هجوم ClickFix على خداع المستخدمين من خلال مطالبة الموقع المزيف بإدخال أوامر معينة وتنفيذها بشكل يدوي. يعتقد الضحية أنه يكمل عملية تحقق أو تحديث نظام ضرورية، بينما هو في الواقع يقوم بتشغيل تعليمات برمجية ضارة. هذه البساطة النسبية في التنفيذ والفعالية العالية جعلت من هذه الطريقة شائعة بين المهاجمين الإلكترونيين.

يستخدم المهاجمون سيناريوهين رئيسيين لتنفيذ هذه الهجمات؛ الأول هو التظاهر بوجود تحديث أمني عاجل من مايكروسوفت، والثاني هو استخدام خدعة “التحقق البشري” التي غالباً ما تُرى في هجمات مشابهة. في كلتا الحالتين، يتم توجيه الضحية لتنفيذ سلسلة من الضغطات على لوحة المفاتيح، مما يؤدي إلى تفعيل أوامر تم نسخها مسبقاً إلى الحافظة بواسطة كود جافاسكريبت يعمل في الخلفية.

البرمجيات الخبيثة المستخدمة في الهجوم

أفادت شركة Huntress المتخصصة في الأمن السيبراني بأن الإصدارات الحديثة من هجمات ClickFix تنشر برامج ضارة من نوع LummaC2 و Rhadamanthys. وتُصنف هذه البرامج ضمن فئة برامج سرقة المعلومات (Infostealers)، وهي مصممة لجمع البيانات الحساسة من أجهزة الضحايا، مثل كلمات المرور وتفاصيل بطاقات الائتمان.

يستخدم المهاجمون تقنية “الإخفاء في الصورة” (Steganography) لإخفاء الشيفرة الخبيثة داخل صور PNG. لا يقتصر الأمر على إلحاق الشيفرة بالصورة، بل يتم ترميزها داخل بيانات البكسلات باستخدام قنوات لونية محددة، مما يجعل اكتشافها صعباً للغاية. هذه التقنية، بالإضافة إلى استخدام أدوات مثل mshta.exe لتشغيل كود JavaScript ضار، تزيد من تعقيد عملية الاستهداف.

تتبع عملية التحميل مراحل متعددة، بما في ذلك تنفيذ أكواد PowerShell وتحميل تجميع (.NET Assembly) يعرف باسم “Stego Loader”. يقوم هذا الأخير بإعادة بناء الحمولة الخبيثة المشفرة والمضمنة داخل صورة PNG. ويحتوي ملف Stego Loader على موارد مشفرة باستخدام خوارزمية AES، وهي في الواقع صورة مموهة تتضمن شيفرة تنفيذية (Shellcode) تتم معالجتها بواسطة كود C# مخصص.

يستخدم المهاجمون أيضاً تقنية تمويه متقدمة تُعرف باسم “ctrampoline”، حيث تستدعي وظيفة نقطة الدخول في الملف سلسلة من 10,000 وظيفة فارغة، مما يعقد تحليل الشيفرة ويُعيق عمل برامج الحماية. بعد فك التشفير، تستخدم الأداة “Donut” لتعبئة الشيفرة التنفيذية وتنفيذها داخل الذاكرة.

تم رصد نسخة Rhadamanthys التي تستخدم حيلة تحديث Windows لأول مرة في أكتوبر الماضي. وسرعان ما استجابت السلطات الأمنية بإطلاق حملة واسعة النطاق تحت اسم “Operation Endgame” في 13 نوفمبر، نجحت في تعطيل أجزاء كبيرة من البنية التحتية المستخدمة في نشر الهجوم. ومع ذلك، لا تزال بعض نطاقات الإنترنت المرتبطة بالصفحة المزيفة نشطة.

التحوطات الأمنية والتوصيات

ينصح الباحثون الأمنيون المستخدمين بتعطيل نافذة التشغيل “Run” في نظام Windows، أو على الأقل مراقبة أي سلوك غير طبيعي، مثل تشغيل mshta.exe أو PowerShell من خلال عملية explorer.exe. كما يوصون المحللين الأمنيين بمراجعة سجل “RunMRU” في سجل النظام (Registry) للتحقق من إدخال أي أوامر يدوية غير متوقعة.

هذه القضية تؤكد على الأهمية المتزايدة للوعي الأمني وضرورة تحديث برامج الحماية بانتظام. تعتبر عمليات الهندسة الاجتماعية، مثل هجمات ClickFix، من أخطر التهديدات التي تواجه المستخدمين، لأنها تستغل الثقة البشرية بدلاً من استغلال الثغرات التقنية.

في المستقبل القريب، من المتوقع أن يستمر المهاجمون في تطوير أساليبهم لزيادة فعاليتهم في الخداع. يجب على المستخدمين والمؤسسات أن يكونوا على أهبة الاستعداد لمواجهة هذه التهديدات المتطورة، من خلال اعتماد إجراءات حماية قوية وتنمية ثقافة الوعي الأمني. كما يجب مراقبة تطورات حملة “Operation Endgame” وما إذا كانت ستؤدي إلى تعطيل كامل للبنية التحتية للهجوم.

شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr واتساب تيلقرام البريد الإلكتروني

مقالات ذات صلة

طلاب بريطانيون يكتشفون إنشاء مادة تعليمية بالذكاء الاصطناعي

تسريبات: زيادة مساحة بطارية جلاكسي S26 ألترا وشحن لاسلكي أسرع

تقدم جوجل في الذكاء الاصطناعي يثير مخاوف مؤسس OpenAI: لن أقبل الخسارة

دراسة: ChatGPT ذكي لكنه لا يمكن أن ينافس أكثر البشر إبداعاً

بعد تقييمات.. Gemini 3 يضع جوجل في صدارة سباق الذكاء الاصطناعي

ميتا تتيح إمكانية إنشاء عوالم رقمية Hyperscape ودعوة الأصدقاء لزيارتها

عودة منصة إكس للعمل لدى معظم المستخدمين بأميركا بعد انقطاع

زوكربيرج ومسؤولون بـ”ميتا” يوافقون على تسوية بقيمة 190 مليون دولار

البنتاجون يبحث عن بدائل لـGPS ليزر مثل البوصلة لقياس المجال المغناطيسي

اترك تعليقاً
اترك تعليقاً إلغاء الرد

Demo

اخر الأخبار

أثار أولياء الأمور جدلاً على الإنترنت حول تقليد عيد الميلاد (Christmas tradition) الشائع.

عُودَة “سوبر ليغ ماجيك ويك إند” (Super League Magic Weekend) إلى ملعب هيل ديكنسون في 2026، وكشف المباريات كاملةً.

نيكول ك

“تقدم هائل”.. ترمب يوجه ويتكوف للقاء بوتين في موسكو ودريسكول إلى الأوكرانيين

تحديث مزيف لويندوز يثبت برمجية خبيثة على حواسيب الضحايا

رائج هذا الأسبوع

هيئة ترحيل المهاجرين الأمريكية تعرض ما يصل إلى 280 مليون دولار لشركات (صيد الجوائز) المتعاقبة.

تكنولوجيا الثلاثاء 25 نوفمبر 7:59 م

“ثريا حبي”.. عن الحب والذاكرة والغياب

ثقافة وفن الثلاثاء 25 نوفمبر 7:49 م

تم إنقاذ جميع 24 تلميذة نيجيرية مخطوفة بسلام في ولاية كبي.

العالم الثلاثاء 25 نوفمبر 7:43 م

لوك شو يتعرض لانتقاد غاري نيفيل بسبب بطء حركته في خسارة مانشستر يونايتد أمام إيفرتون، وهل كان عدم مرونة روبن أموريم (Ruben Amorim) مسؤولاً؟

رياضة الثلاثاء 25 نوفمبر 7:35 م

تحقق من الحقائق: هل يستورد الاتحاد الأوروبي من روسيا أكثر مما يقدم لأوكرانيا مساعدات؟

العالم الثلاثاء 25 نوفمبر 7:03 م
الشرق تايمز
فيسبوك X (Twitter) الانستغرام بينتيريست
  • الرئيسية
  • سياسة الخصوصية
  • من نحن
  • إعلن معنا
  • اتصل بنا
2025 © الشرق برس. جميع حقوق النشر محفوظة.

اكتب كلمة البحث ثم اضغط على زر Enter

تسجيل الدخول أو التسجيل

مرحبًا بعودتك!

Login to your account below.

نسيت كلمة المرور؟