يستمر برنامج ضار Windows الجديد الغامض للباحثين Vex

جدول المحتويات:

يستمر برنامج ضار Windows الجديد الغامض للباحثين Vex
يستمر برنامج ضار Windows الجديد الغامض للباحثين Vex
Anonim

الوجبات الجاهزة الرئيسية

  • اكتشف باحثو الأمن السيبراني برنامجًا ضارًا جديدًا ، لكن لا يمكنهم كشف أهدافه.
  • فهم نهاية اللعبة يساعد ولكن ليس مهمًا للحد من انتشارها ، اقترح خبراء آخرين.
  • يُنصح الأشخاص بعدم توصيل محركات أقراص غير معروفة قابلة للإزالة في أجهزة الكمبيوتر الخاصة بهم ، نظرًا لأن البرامج الضارة تنتشر عبر أقراص USB المصابة.
Image
Image

هناك برنامج ضار جديد لـ Windows يقوم بجولات ، لكن لا أحد متأكد من نواياه.

اكتشف باحثو الأمن السيبراني من Red Canary مؤخرًا برنامجًا ضارًا جديدًا يشبه الديدان أطلقوا عليه اسم Raspberry Robin ، والذي ينتشر عبر محركات أقراص USB المصابة.على الرغم من أنهم كانوا قادرين على مراقبة عمل البرنامج الضار ودراسته ، إلا أنهم لم يتمكنوا بعد من معرفة الغرض النهائي منه.

"[Raspberry Robin] هي قصة مثيرة للاهتمام لم يتم تحديد ملف تعريف التهديد النهائي لها بعد ،" كما قال Tim Helming ، المبشر الأمني في DomainTools ، لـ Lifewire عبر البريد الإلكتروني. "هناك عدد كبير جدًا من العناصر المجهولة بحيث لا يمكن الضغط على زر الذعر ، ولكن هذا تذكير جيد بأن بناء اكتشافات قوية واتخاذ إجراءات أمنية منطقية ، لم يكن أكثر أهمية من أي وقت مضى."

اطلاق النار في الظلام

يساعد فهم الهدف النهائي للبرامج الضارة في تقييم مستوى المخاطر ، أوضح Helming.

على سبيل المثال ، في بعض الأحيان يتم تجنيد الأجهزة التي تم اختراقها ، مثل أجهزة التخزين المتصلة بشبكة QNAP في حالة Raspberry Robin ، في شبكات الروبوت واسعة النطاق لشن حملات رفض الخدمة الموزعة (DDoS). أو يمكن استخدام الأجهزة المخترقة لتعدين العملة المشفرة.

في كلتا الحالتين ، لن يكون هناك تهديد مباشر بفقدان البيانات للأجهزة المصابة. ومع ذلك ، إذا كان Raspberry Robin يساعد في تجميع روبوتات رانسوم وير ، فإن مستوى الخطر لأي جهاز مصاب ، والشبكة المحلية المتصلة به ، قد يكون مرتفعًا للغاية ، كما قال هيلمينغ.

Félix Aimé ، الباحث في استخبارات وأمن التهديدات في Sekoia قال لـ Lifewire عبر Twitter DMs أن مثل هذه "الثغرات الاستخباراتية" في تحليل البرامج الضارة لم يسمع بها من قبل في الصناعة. لكنه أضاف بشكل مقلق أن Raspberry Robin يتم اكتشافه من قبل العديد من منافذ الأمن السيبراني الأخرى (يتتبع Sekoia ذلك باعتباره دودة Qnap) ، مما يخبره أن الروبوتات التي تحاول البرامج الضارة بناءها كبيرة جدًا ، وربما تشمل "مائة ألف". من المضيفين المخترقين ".

الشيء المهم في ملحمة Raspberry Robin لـ Sai Huda ، الرئيس التنفيذي لشركة الأمن السيبراني CyberCatch ، هو استخدام محركات أقراص USB ، التي تقوم سراً بتثبيت البرامج الضارة التي تنشئ بعد ذلك اتصالاً مستمراً بالإنترنت لتنزيل برنامج ضار آخر بعد ذلك يتصل بخوادم المهاجم.

شددت الدكتورة ماجدة شيلي ، رئيسة أمن المعلومات في شركة Responsible Cyber ، على أن "أجهزة USB خطيرة ويجب عدم السماح بها". "إنها توفر طريقة لانتشار البرامج الضارة بسهولة من جهاز كمبيوتر إلى آخر. هذا هو السبب في أنه من المهم جدًا أن يكون لديك برنامج أمان محدث مثبت على جهاز الكمبيوتر الخاص بك وألا تقوم بتوصيل USB لا تثق به أبدًا."

في تبادل عبر البريد الإلكتروني مع Lifewire ، قال Simon Hartley ، CISSP وخبير في الأمن السيبراني في Quantinuum ، إن محركات أقراص USB هي جزء من الحرف اليدوية التي يستخدمها الخصوم لكسر ما يسمى بأمان "فجوة الهواء" للأنظمة غير المتصلة بالعامة الإنترنت.

"إما أنها محظورة تمامًا في البيئات الحساسة أو تتطلب عناصر تحكم وتحقق خاصين بسبب إمكانية إضافة البيانات أو إزالتها بطرق علنية بالإضافة إلى إدخال برامج ضارة مخفية" ، شارك هارتلي.

الدافع ليس مهما

Image
Image

ميليسا بيشوبينج ، أخصائية أبحاث أمان نقطة النهاية في تانيوم ، أخبرت لايف واير عبر البريد الإلكتروني أنه على الرغم من أن فهم دافع البرامج الضارة قد يساعد ، فإن الباحثين يتمتعون بقدرات متعددة لتحليل السلوك والتشكيلات التي تتركها البرامج الضارة ، لإنشاء قدرات الكشف.

"في حين أن فهم الدافع يمكن أن يكون أداة قيمة لنمذجة التهديد وإجراء مزيد من البحث ، فإن غياب هذه المعلومات الذكية لا يبطل قيمة القطع الأثرية الحالية وقدرات الكشف" ، أوضح بيشوبينج.

وافق كومار سوراب ، الرئيس التنفيذي والمؤسس المشارك لشركة LogicHub. أخبر Lifewire عبر البريد الإلكتروني أن محاولة فهم هدف أو دوافع المتسللين تؤدي إلى ظهور أخبار مثيرة للاهتمام ، ولكنها ليست مفيدة جدًا من منظور أمني.

أضافسوراب أن البرنامج الضار Raspberry Robin يحتوي على جميع خصائص الهجوم الخطير ، بما في ذلك تنفيذ التعليمات البرمجية عن بُعد ، والمثابرة ، والتهرب ، وهو دليل كافٍ لدق ناقوس الخطر ، واتخاذ إجراءات عدوانية للحد من انتشاره.

"من الضروري أن تتخذ فرق الأمن السيبراني إجراءات بمجرد اكتشافها السلائف المبكرة للهجوم ،" شدد سوراب. "إذا انتظرت لفهم الهدف النهائي أو الدوافع ، مثل برامج الفدية ، أو سرقة البيانات ، أو انقطاع الخدمة ، ربما يكون قد فات الأوان."

موصى به: