Close Menu
الشرق تايمزالشرق تايمز
  • الرئيسية
  • اخر الاخبار
  • العالم
  • سياسة
  • اسواق
  • تكنولوجيا
  • ثقافة وفن
  • رياضة
  • سياحة وسفر
  • صحة وجمال
  • مقالات
  • منوعات
روابط هامة
  • الرئيسية
  • سياسة الخصوصية
  • من نحن
  • إعلن معنا
  • اتصل بنا
فيسبوك X (Twitter) الانستغرام يوتيوب
الشرق تايمزالشرق تايمز  اختر منطقتك
|
               
  حالة الطقس
الشرق تايمزالشرق تايمز
الرئيسية»تكنولوجيا
تكنولوجيا

السلطات تنفذ عملية الإزالة العالمية المعقدة من Infostealer المستخدمة بكثافة من قبل مجرمي الإنترنت

الشرق برسالشرق برسالأربعاء 21 مايو 4:24 ملا توجد تعليقات
فيسبوك تويتر بينتيريست واتساب تيلقرام البريد الإلكتروني

يقوم بعض مشغلي Infostealer بتجميع وبيع هذه البيانات المسروقة. ولكن على نحو متزايد ، عملت التفاصيل المعرضة للخطر كبوابة للمتسللين لإطلاق هجمات أخرى ، مما يوفر لهم التفاصيل اللازمة للوصول إلى الحسابات عبر الإنترنت وشبكات الشركات التي تبلغ قيمتها مليارات الدولارات.

يقول باتريك واردل ، الرئيس التنفيذي لشركة الأمن التي تركز على أجهزة Apple: “من الواضح أن Infostealers أصبحوا أكثر من مجرد برامج ضارة للاستيلاء والانتقال”. “في العديد من الحملات ، يعملون حقًا كمرحلة أولى ، حيث يقومون بجمع بيانات الاعتماد ، ورموز الوصول ، وغيرها من بيانات موطئ قدم الموطئ قدم ، والتي يتم استخدامها بعد ذلك لإطلاق هجمات أكثر تقليدية وعالية التأثير مثل الحركة الجانبية أو التجسس أو الفدية.”

ظهر Lumma Infostealer لأول مرة في منتديات الجريمة الإلكترونية باللغة الروسية في عام 2022 ، وفقًا لمكتب التحقيقات الفيدرالي و CISA. منذ ذلك الحين قام مطوروها بترقية قدراته وأصدروا إصدارات مختلفة متعددة من البرنامج.

منذ عام 2023 ، على سبيل المثال ، كانوا يعملون على دمج الذكاء الاصطناعي في منصة البرامج الضارة ، وفقًا لنتائج شركة Security Trellix. يرغب المهاجمون في إضافة هذه القدرات لأتمتة بعض الأعمال التي ينطوي عليها تنظيف الكميات الهائلة من البيانات الخام التي جمعها Infostealers ، بما في ذلك تحديد وفصل حسابات “BOT” التي تكون أقل قيمة لمعظم المهاجمين.

أخبر أحد المسؤولين في Lumma 404 Mediia و Wired العام الماضي أنهم شجعوا كل من المتسللين المتمرسين والمجرمين الإلكترونيين الجدد على استخدام برامجهم. “هذا يجلب لنا دخل جيد” ، قال المسؤول ، في إشارة إلى إعادة بيع بيانات تسجيل الدخول المسروقة.

تقول Microsoft أن المطور الرئيسي وراء Lumma يمر عبر المقبض عبر الإنترنت “Shamel” ومقره في روسيا.

وكتبت ماسادا من Microsoft يوم الأربعاء: “تسوق شاميل مستويات مختلفة من خدمة Lumma عبر Telegram ومنتديات الدردشة باللغة الروسية الأخرى”. “اعتمادًا على خدمة المشتريات الإلكترونية ، يمكنهم إنشاء إصداراتهم الخاصة من البرامج الضارة ، وإضافة أدوات لإخفاءها وتوزيعها ، وتتبع المعلومات المسروقة من خلال بوابة عبر الإنترنت.”

يقول كيفيليفيتش من كيلا إنه في الأيام التي سبقت الإزالة ، بدأ بعض مجرمي الإنترنت في الشكوى في المنتديات التي كانت هناك مشاكل مع Lumma. حتى أنهم تكهنوا بأن منصة البرامج الضارة قد تم استهدافها في عملية إنفاذ القانون.

يقول كيفيليفيتش: “بناءً على ما نراه ، هناك مجموعة واسعة من مجرمي الإنترنت الذين يعترفون بأنهم يستخدمون Lumma ، مثل الجهات الفاعلة المشاركة في احتيال بطاقات الائتمان ، ومبيعات الوصول الأولي ، وسرقة العملة المشفرة ، وأكثر من ذلك”.

من بين أدوات أخرى ، تم رصد مجموعة القرصنة العنكبوت المبعثرة – التي هاجمت Caesars Entertainment و MGM Resorts International وضحايا آخرين – باستخدام Lumma Stealer. وفي الوقت نفسه ، وفقًا لتقرير صادر عن TechCrunch ، يُزعم أن البرامج الضارة Lumma كانت تستخدم في تراكم شركة PowerSchool في شركة PowerSchool في ديسمبر 2024 ، والتي سُرق فيها أكثر من 70 مليون سجل.

يقول Wardle في Doubleyou: “إننا نرى الآن أن Infostealers لا يتطورون تقنيًا فحسب ، بل يلعبون أيضًا دورًا مركزيًا أكثر تشغيليًا”. “حتى الجهات الفاعلة في الدولة القومية تقوم بتطويرها ونشرها.”

يقول إيان جراي ، مدير التحليل والبحث في شركة Flashpoint لشركة الأمن ، إنه على الرغم من أن Infostealers ليسوا سوى أداة واحدة ستستخدمها مجرمو الإنترنت ، إلا أن انتشارهم قد يجعل من السهل على مجرمي الإنترنت إخفاء مساراتهم. يقول جراي: “حتى مجموعات ممثلي التهديد المتقدمة تستفيد من سجلات Infostealer ، أو أنها تخاطر بحرق التكتيكات والتقنيات والإجراءات المتطورة (TTPs)”.

Lumma ليست أول infostealer تستهدف تطبيق القانون. في أكتوبر من العام الماضي ، قامت الشرطة الوطنية الهولندية ، إلى جانب الشركاء الدوليين ، بإسقاط البنية التحتية المرتبطة بالبرمجة الخبيثة في Redline و Metasteal ، وتهم وزارة العدل الأمريكية ضد Maxim Rudometov ، وهي واحدة من المطورين المزعومين والمديرين في Redline Infostealer.

على الرغم من الحملة الدولية ، فقد أثبت Infostealers مفيدًا وفعالًا للغاية للمهاجمين للتخلي عنه. على حد تعبير Gray من Flashpoint ، “حتى لو كان المشهد يتحول في النهاية بسبب تطور الدفاعات ، فإن البروز المتزايد من Infostealers على مدار السنوات القليلة الماضية يشير إلى أنهم من المحتمل أن يبقوا هنا في المستقبل المتوقع. لقد انفجر استخدامهم.”

شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr واتساب تيلقرام البريد الإلكتروني

مقالات ذات صلة

جربت Dyson Pencilvac الجديد. هذا ما تحتاج إلى معرفته

صنعت كتلة جاك دورسي وكيل منظمة العفو الدولية لتعزيز إنتاجيته الخاصة

13 أفضل مبيعات يوم تذكاري

يأمل رئيس Android من Google أن يجعل “عصره الجديد” الناس يتخلصون من أجهزة iPhone الخاصة بهم

ألغت FEMA خطتها الاستراتيجية لمدة 4 سنوات قبل موسم الأعاصير

أفضل مراتب للنوم الجانبي

تحتوي الألعاب المحسنة على موعد ومدينة مضيفة وسجل عالمي مغلق بالمخدرات

رهان Openai الكبير أن Jony Ive يمكن أن يجعل أجهزة منظمة العفو الدولية تعمل

يقول لعبة YouTuber ألعابًا أن استنساخًا تم إنشاؤه من الذكاء الاصطناعى يتم استخدامه لرواية مقاطع فيديو Doom

اترك تعليقاً
اترك تعليقاً إلغاء الرد

Demo

اخر الأخبار

قلق مالي يدفع الدولار إلى أدنى مستوى في أسبوعين ويشعل أسعار البيتكوين

عشرات الشهداء بغزة ودبابات الاحتلال تستهدف مستشفى العودة

ده طفل.. فريدة سيف النصر تتضامن مع نجل محمد رمضان

طريقة عمل عصير الدوم السليم والمطحون

سيدات يد الأهلي يواجه جمعية الساحل التونسى في نصف نهائي بطولة الكؤوس الأفريقية

رائج هذا الأسبوع

مفيش طرد من الشقة والحماية 10 سنوات.. مفاجأة للمستأجرين بمناقشات قانون الإيجار القديم

مقالات الخميس 22 مايو 2:48 ص

سعر نيسان ارمادا 2025 في السعودية

مقالات الخميس 22 مايو 2:42 ص

ماذا يحدث لجسمك لتناول الجمبري؟

مقالات الخميس 22 مايو 2:36 ص

جربت Dyson Pencilvac الجديد. هذا ما تحتاج إلى معرفته

تكنولوجيا الخميس 22 مايو 2:35 ص

أسماء الأطفال الشعبية في نيو جيرسي

منوعات الخميس 22 مايو 2:34 ص
الشرق تايمز
فيسبوك X (Twitter) الانستغرام بينتيريست
  • الرئيسية
  • سياسة الخصوصية
  • من نحن
  • إعلن معنا
  • اتصل بنا
2025 © الشرق برس. جميع حقوق النشر محفوظة.

اكتب كلمة البحث ثم اضغط على زر Enter

تسجيل الدخول أو التسجيل

مرحبًا بعودتك!

Login to your account below.

نسيت كلمة المرور؟