Close Menu
الشرق تايمزالشرق تايمز
  • الرئيسية
  • اخر الاخبار
  • العالم
  • سياسة
  • اسواق
  • تكنولوجيا
  • ثقافة وفن
  • رياضة
  • سياحة وسفر
  • صحة وجمال
  • مقالات
  • منوعات
روابط هامة
  • الرئيسية
  • سياسة الخصوصية
  • من نحن
  • إعلن معنا
  • اتصل بنا
فيسبوك X (Twitter) الانستغرام يوتيوب
الشرق تايمزالشرق تايمز  اختر منطقتك
|
               
  حالة الطقس
الشرق تايمزالشرق تايمز
الرئيسية»تكنولوجيا
تكنولوجيا

السلطات تنفذ عملية الإزالة العالمية المعقدة من Infostealer المستخدمة بكثافة من قبل مجرمي الإنترنت

الشرق برسالشرق برسالأربعاء 21 مايو 4:24 ملا توجد تعليقات
فيسبوك تويتر بينتيريست واتساب تيلقرام البريد الإلكتروني

يقوم بعض مشغلي Infostealer بتجميع وبيع هذه البيانات المسروقة. ولكن على نحو متزايد ، عملت التفاصيل المعرضة للخطر كبوابة للمتسللين لإطلاق هجمات أخرى ، مما يوفر لهم التفاصيل اللازمة للوصول إلى الحسابات عبر الإنترنت وشبكات الشركات التي تبلغ قيمتها مليارات الدولارات.

يقول باتريك واردل ، الرئيس التنفيذي لشركة الأمن التي تركز على أجهزة Apple: “من الواضح أن Infostealers أصبحوا أكثر من مجرد برامج ضارة للاستيلاء والانتقال”. “في العديد من الحملات ، يعملون حقًا كمرحلة أولى ، حيث يقومون بجمع بيانات الاعتماد ، ورموز الوصول ، وغيرها من بيانات موطئ قدم الموطئ قدم ، والتي يتم استخدامها بعد ذلك لإطلاق هجمات أكثر تقليدية وعالية التأثير مثل الحركة الجانبية أو التجسس أو الفدية.”

ظهر Lumma Infostealer لأول مرة في منتديات الجريمة الإلكترونية باللغة الروسية في عام 2022 ، وفقًا لمكتب التحقيقات الفيدرالي و CISA. منذ ذلك الحين قام مطوروها بترقية قدراته وأصدروا إصدارات مختلفة متعددة من البرنامج.

منذ عام 2023 ، على سبيل المثال ، كانوا يعملون على دمج الذكاء الاصطناعي في منصة البرامج الضارة ، وفقًا لنتائج شركة Security Trellix. يرغب المهاجمون في إضافة هذه القدرات لأتمتة بعض الأعمال التي ينطوي عليها تنظيف الكميات الهائلة من البيانات الخام التي جمعها Infostealers ، بما في ذلك تحديد وفصل حسابات “BOT” التي تكون أقل قيمة لمعظم المهاجمين.

أخبر أحد المسؤولين في Lumma 404 Mediia و Wired العام الماضي أنهم شجعوا كل من المتسللين المتمرسين والمجرمين الإلكترونيين الجدد على استخدام برامجهم. “هذا يجلب لنا دخل جيد” ، قال المسؤول ، في إشارة إلى إعادة بيع بيانات تسجيل الدخول المسروقة.

تقول Microsoft أن المطور الرئيسي وراء Lumma يمر عبر المقبض عبر الإنترنت “Shamel” ومقره في روسيا.

وكتبت ماسادا من Microsoft يوم الأربعاء: “تسوق شاميل مستويات مختلفة من خدمة Lumma عبر Telegram ومنتديات الدردشة باللغة الروسية الأخرى”. “اعتمادًا على خدمة المشتريات الإلكترونية ، يمكنهم إنشاء إصداراتهم الخاصة من البرامج الضارة ، وإضافة أدوات لإخفاءها وتوزيعها ، وتتبع المعلومات المسروقة من خلال بوابة عبر الإنترنت.”

يقول كيفيليفيتش من كيلا إنه في الأيام التي سبقت الإزالة ، بدأ بعض مجرمي الإنترنت في الشكوى في المنتديات التي كانت هناك مشاكل مع Lumma. حتى أنهم تكهنوا بأن منصة البرامج الضارة قد تم استهدافها في عملية إنفاذ القانون.

يقول كيفيليفيتش: “بناءً على ما نراه ، هناك مجموعة واسعة من مجرمي الإنترنت الذين يعترفون بأنهم يستخدمون Lumma ، مثل الجهات الفاعلة المشاركة في احتيال بطاقات الائتمان ، ومبيعات الوصول الأولي ، وسرقة العملة المشفرة ، وأكثر من ذلك”.

من بين أدوات أخرى ، تم رصد مجموعة القرصنة العنكبوت المبعثرة – التي هاجمت Caesars Entertainment و MGM Resorts International وضحايا آخرين – باستخدام Lumma Stealer. وفي الوقت نفسه ، وفقًا لتقرير صادر عن TechCrunch ، يُزعم أن البرامج الضارة Lumma كانت تستخدم في تراكم شركة PowerSchool في شركة PowerSchool في ديسمبر 2024 ، والتي سُرق فيها أكثر من 70 مليون سجل.

يقول Wardle في Doubleyou: “إننا نرى الآن أن Infostealers لا يتطورون تقنيًا فحسب ، بل يلعبون أيضًا دورًا مركزيًا أكثر تشغيليًا”. “حتى الجهات الفاعلة في الدولة القومية تقوم بتطويرها ونشرها.”

يقول إيان جراي ، مدير التحليل والبحث في شركة Flashpoint لشركة الأمن ، إنه على الرغم من أن Infostealers ليسوا سوى أداة واحدة ستستخدمها مجرمو الإنترنت ، إلا أن انتشارهم قد يجعل من السهل على مجرمي الإنترنت إخفاء مساراتهم. يقول جراي: “حتى مجموعات ممثلي التهديد المتقدمة تستفيد من سجلات Infostealer ، أو أنها تخاطر بحرق التكتيكات والتقنيات والإجراءات المتطورة (TTPs)”.

Lumma ليست أول infostealer تستهدف تطبيق القانون. في أكتوبر من العام الماضي ، قامت الشرطة الوطنية الهولندية ، إلى جانب الشركاء الدوليين ، بإسقاط البنية التحتية المرتبطة بالبرمجة الخبيثة في Redline و Metasteal ، وتهم وزارة العدل الأمريكية ضد Maxim Rudometov ، وهي واحدة من المطورين المزعومين والمديرين في Redline Infostealer.

على الرغم من الحملة الدولية ، فقد أثبت Infostealers مفيدًا وفعالًا للغاية للمهاجمين للتخلي عنه. على حد تعبير Gray من Flashpoint ، “حتى لو كان المشهد يتحول في النهاية بسبب تطور الدفاعات ، فإن البروز المتزايد من Infostealers على مدار السنوات القليلة الماضية يشير إلى أنهم من المحتمل أن يبقوا هنا في المستقبل المتوقع. لقد انفجر استخدامهم.”

شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr واتساب تيلقرام البريد الإلكتروني

مقالات ذات صلة

لقد جربنا 5 من أنظمة الحدائق الداخلية الأكثر شعبية

عصر جديد لـ Wired – يبدأ معك

يبدو أن تحديث Tesla Model Y قد قصف

تخطط كوريا الجنوبية لبناء قاعدة على القمر

أحد كبار مسؤولي ناسا هو من بين الآلاف من الموظفين الذين يغادرون الوكالة

يسعى Openai إلى الحصول على رأس مال إضافي من المستثمرين كجزء من جولته البالغة 40 مليار دولار

هل أطلقت Tesla Robotaxi بنتائج عكسية؟

لعبة Pokémon مفاجئة تم إسقاطها للتو للتبديل والجوال

كيف تكتشف وحراسة عمليات الاحتيال الخاطئة

اترك تعليقاً
اترك تعليقاً إلغاء الرد

Demo

اخر الأخبار

“صنع في دمياط”.. منصة ذهبية لتسويق الأثاث المصري ودعم الصناعة الوطنية

لقد جربنا 5 من أنظمة الحدائق الداخلية الأكثر شعبية

ينفجر شجار الطائرة بعد أن تتوقف النساء عن الكلام عندما تكون الأضواء خافتة

لوس أنجلوس فيرناندو راميريز متهم بمحاولة القتل في حادث سيارة ملهى ليلي

يحذر الصحفيون في غزة “دون تدخل فوري

رائج هذا الأسبوع

الداخلية السورية تنفي مزاعم بإعدام أسرى

اخر الاخبار الأربعاء 23 يوليو 12:12 م

رئيس الوزراء : موقف مصر راسخ لدعم القضية الفلسطينية

مقالات الأربعاء 23 يوليو 12:11 م

تبيع إلين ديجينيرز منزل المملكة المتحدة الذي اشترته بعد مغادرة الولايات المتحدة بشكل دائم

ثقافة وفن الأربعاء 23 يوليو 12:09 م

بعد إصابة 31 شخصا.. تحقيقات موسعة في أسباب اندلاع حريق مصنع بأكتوبر

مقالات الأربعاء 23 يوليو 12:05 م

حماس: قرار عباس تجاوزٌ خطير للإرادة الوطنية

اخر الاخبار الأربعاء 23 يوليو 12:01 م
الشرق تايمز
فيسبوك X (Twitter) الانستغرام بينتيريست
  • الرئيسية
  • سياسة الخصوصية
  • من نحن
  • إعلن معنا
  • اتصل بنا
2025 © الشرق برس. جميع حقوق النشر محفوظة.

اكتب كلمة البحث ثم اضغط على زر Enter

تسجيل الدخول أو التسجيل

مرحبًا بعودتك!

Login to your account below.

نسيت كلمة المرور؟