Close Menu
الشرق تايمزالشرق تايمز
  • الرئيسية
  • اخر الاخبار
  • العالم
  • سياسة
  • اقتصاد
  • تكنولوجيا
  • ثقافة وفن
  • رياضة
  • سياحة وسفر
  • صحة وجمال
  • مقالات
  • منوعات
روابط هامة
  • الرئيسية
  • سياسة الخصوصية
  • من نحن
  • إعلن معنا
  • اتصل بنا
فيسبوك X (Twitter) الانستغرام يوتيوب
الشرق تايمزالشرق تايمز  اختر منطقتك
|
               
  حالة الطقس
الشرق تايمزالشرق تايمز
الرئيسية»مقالات
مقالات

تحديث مزيف لويندوز يثبت برمجية خبيثة على حواسيب الضحايا

الشرق برسالشرق برسالثلاثاء 25 نوفمبر 8:03 ملا توجد تعليقات
فيسبوك تويتر بينتيريست واتساب تيلقرام البريد الإلكتروني

كشف تقرير أمني حديث عن تطور مقلق في الهجمات الإلكترونية التي تستخدم أساليب الهندسة الاجتماعية، وتحديدًا هجمات من نوع ClickFix. تستهدف هذه الهجمات المستخدمين بخداعهم لحملهم على تنفيذ أوامر ضارة على أجهزتهم، مستغلة واجهة وهمية تحاكي شاشة تحديث نظام التشغيل Windows. وقد لوحظ أن النسخ الجديدة من هذه الهجمات تخفي برامج ضارة داخل صور رقمية، مما يزيد من صعوبة اكتشافها.

وبحسب تقرير نشره موقع BleepingComputer، فإن هذه الهجمات أصبحت أكثر تطوراً وذكاءً في الخداع، حيث تعرض للمستخدمين صفحة تبدو كعملية تحديث أمني ضرورية من مايكروسوفت. إلا أن هذه الصفحة ما هي إلا ستار لإخفاء برمجيات خبيثة تنتظر تنفيذاً لأوامرها. وقد بدأ رصد هذه الهجمات في أكتوبر الماضي، وتزايدت وتيرتها منذ ذلك الحين.

كيف يعمل هجوم ClickFix الخبيث؟

يعتمد هجوم ClickFix على خداع المستخدمين من خلال مطالبة الموقع المزيف بإدخال أوامر معينة وتنفيذها بشكل يدوي. يعتقد الضحية أنه يكمل عملية تحقق أو تحديث نظام ضرورية، بينما هو في الواقع يقوم بتشغيل تعليمات برمجية ضارة. هذه البساطة النسبية في التنفيذ والفعالية العالية جعلت من هذه الطريقة شائعة بين المهاجمين الإلكترونيين.

يستخدم المهاجمون سيناريوهين رئيسيين لتنفيذ هذه الهجمات؛ الأول هو التظاهر بوجود تحديث أمني عاجل من مايكروسوفت، والثاني هو استخدام خدعة “التحقق البشري” التي غالباً ما تُرى في هجمات مشابهة. في كلتا الحالتين، يتم توجيه الضحية لتنفيذ سلسلة من الضغطات على لوحة المفاتيح، مما يؤدي إلى تفعيل أوامر تم نسخها مسبقاً إلى الحافظة بواسطة كود جافاسكريبت يعمل في الخلفية.

البرمجيات الخبيثة المستخدمة في الهجوم

أفادت شركة Huntress المتخصصة في الأمن السيبراني بأن الإصدارات الحديثة من هجمات ClickFix تنشر برامج ضارة من نوع LummaC2 و Rhadamanthys. وتُصنف هذه البرامج ضمن فئة برامج سرقة المعلومات (Infostealers)، وهي مصممة لجمع البيانات الحساسة من أجهزة الضحايا، مثل كلمات المرور وتفاصيل بطاقات الائتمان.

يستخدم المهاجمون تقنية “الإخفاء في الصورة” (Steganography) لإخفاء الشيفرة الخبيثة داخل صور PNG. لا يقتصر الأمر على إلحاق الشيفرة بالصورة، بل يتم ترميزها داخل بيانات البكسلات باستخدام قنوات لونية محددة، مما يجعل اكتشافها صعباً للغاية. هذه التقنية، بالإضافة إلى استخدام أدوات مثل mshta.exe لتشغيل كود JavaScript ضار، تزيد من تعقيد عملية الاستهداف.

تتبع عملية التحميل مراحل متعددة، بما في ذلك تنفيذ أكواد PowerShell وتحميل تجميع (.NET Assembly) يعرف باسم “Stego Loader”. يقوم هذا الأخير بإعادة بناء الحمولة الخبيثة المشفرة والمضمنة داخل صورة PNG. ويحتوي ملف Stego Loader على موارد مشفرة باستخدام خوارزمية AES، وهي في الواقع صورة مموهة تتضمن شيفرة تنفيذية (Shellcode) تتم معالجتها بواسطة كود C# مخصص.

يستخدم المهاجمون أيضاً تقنية تمويه متقدمة تُعرف باسم “ctrampoline”، حيث تستدعي وظيفة نقطة الدخول في الملف سلسلة من 10,000 وظيفة فارغة، مما يعقد تحليل الشيفرة ويُعيق عمل برامج الحماية. بعد فك التشفير، تستخدم الأداة “Donut” لتعبئة الشيفرة التنفيذية وتنفيذها داخل الذاكرة.

تم رصد نسخة Rhadamanthys التي تستخدم حيلة تحديث Windows لأول مرة في أكتوبر الماضي. وسرعان ما استجابت السلطات الأمنية بإطلاق حملة واسعة النطاق تحت اسم “Operation Endgame” في 13 نوفمبر، نجحت في تعطيل أجزاء كبيرة من البنية التحتية المستخدمة في نشر الهجوم. ومع ذلك، لا تزال بعض نطاقات الإنترنت المرتبطة بالصفحة المزيفة نشطة.

التحوطات الأمنية والتوصيات

ينصح الباحثون الأمنيون المستخدمين بتعطيل نافذة التشغيل “Run” في نظام Windows، أو على الأقل مراقبة أي سلوك غير طبيعي، مثل تشغيل mshta.exe أو PowerShell من خلال عملية explorer.exe. كما يوصون المحللين الأمنيين بمراجعة سجل “RunMRU” في سجل النظام (Registry) للتحقق من إدخال أي أوامر يدوية غير متوقعة.

هذه القضية تؤكد على الأهمية المتزايدة للوعي الأمني وضرورة تحديث برامج الحماية بانتظام. تعتبر عمليات الهندسة الاجتماعية، مثل هجمات ClickFix، من أخطر التهديدات التي تواجه المستخدمين، لأنها تستغل الثقة البشرية بدلاً من استغلال الثغرات التقنية.

في المستقبل القريب، من المتوقع أن يستمر المهاجمون في تطوير أساليبهم لزيادة فعاليتهم في الخداع. يجب على المستخدمين والمؤسسات أن يكونوا على أهبة الاستعداد لمواجهة هذه التهديدات المتطورة، من خلال اعتماد إجراءات حماية قوية وتنمية ثقافة الوعي الأمني. كما يجب مراقبة تطورات حملة “Operation Endgame” وما إذا كانت ستؤدي إلى تعطيل كامل للبنية التحتية للهجوم.

شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr واتساب تيلقرام البريد الإلكتروني

مقالات ذات صلة

vivo V70 حيث تلتقي عدسة ZEISS بفن تصوير البورتريه

Perplexity Computer تدمج أدوات الذكاء الاصطناعي لتنفيذ أوامر المستخدم

الواقع يتصدر دراما رمضان.. 9 مسلسلات مستوحاة من أحداث حقيقية

إحداها لمجموعات الدردشة.. مزايا جديدة في طريقها إلى واتساب

السفير الأميركي بتل أبيب: “لا بأس” إذا استولت إسرائيل على الشرق الأوسط

في انتظار قرار ترمب.. أين تتمركز الحشود الأميركية في الشرق الأوسط؟

العراق..اتفاق رباعي بالإطار التنسيقي لسحب ترشيح المالكي لرئاسة الوزراء

مصر.. الحكومة الجديدة تؤدي اليمين الدستورية أمام السيسي

بنجلاديش.. الناخبون يدلون بأصواتهم في أول انتخابات بعد ثورة “جيل زد”

اترك تعليقاً
اترك تعليقاً إلغاء الرد

Demo

اخر الأخبار

مستقبل مديرة مهرجان برلين السينمائي على المحك بعد الجدل بشأن غزة

أمل للشعوب الأصلية: ولادة غير متوقعة قد تنقذ قبيلة الأمازون من الانقراض.

عقوبات أميركية تطال كيانات تابعة لـ”حزب الله” اللبناني

اليونان تتصدر قائمة أفضل وجهات سياحة “الرسو وتناول الطعام” عالميًا.

تراجع الإصابات بالحصبة في أوروبا وآسيا الوسطى 75% في 2025

رائج هذا الأسبوع

Perplexity Computer تدمج أدوات الذكاء الاصطناعي لتنفيذ أوامر المستخدم

مقالات الأحد 01 مارس 9:02 ص

الواقع يتصدر دراما رمضان.. 9 مسلسلات مستوحاة من أحداث حقيقية

مقالات السبت 28 فبراير 7:17 م

وكالة ناسا تُجري تعديلات كبيرة لتسريع برنامج أرتميس.

تكنولوجيا السبت 28 فبراير 7:08 م

شراكة عالمية لـ”فيلم العلا” تعزز حضور السعودية كوجهة تصوير دولية

ثقافة وفن السبت 28 فبراير 4:46 م

إحداها لمجموعات الدردشة.. مزايا جديدة في طريقها إلى واتساب

مقالات السبت 28 فبراير 3:51 م
الشرق تايمز
فيسبوك X (Twitter) الانستغرام بينتيريست
  • الرئيسية
  • سياسة الخصوصية
  • من نحن
  • إعلن معنا
  • اتصل بنا
2026 © الشرق برس. جميع حقوق النشر محفوظة.

اكتب كلمة البحث ثم اضغط على زر Enter

تسجيل الدخول أو التسجيل

مرحبًا بعودتك!

Login to your account below.

نسيت كلمة المرور؟