مع بداية عام 2025، شهد عالم الأمن السيبراني تطورات مثيرة للقلق، حيث استمر المهاجمون في إطلاق حملات جديدة وتحسين أساليبهم الهجومية. في هذا المقال، سنستعرض خمس عائلات برمجيات خبيثة بارزة، مصحوبة بتحليلات تمت في بيئات محمية.

استغلال تقنية ClickFix بواسطة NetSupport RAT

في أوائل عام 2025، بدأ المهاجمون باستغلال تقنية تعرف بـ “ClickFix” لتوزيع التروجان NetSupport RAT. تتضمن هذه الطريقة حقن صفحات CAPTCHA مزيفة في المواقع المخترقة، مما يدفع المستخدمين إلى تنفيذ أوامر PowerShell خبيثة لتحميل وتشغيل التروجان.

الخصائص التقنية لـ NetSupport RAT

  • يمكن للمهاجمين مشاهدة والتحكم في شاشة الضحية في الوقت الحقيقي.
  • تحميل، تنزيل، تعديل، وحذف الملفات على النظام المصاب.
  • تنفيذ أوامر النظام ونصوص PowerShell عن بُعد.
  • التقاط النصوص المنسوخة، بما في ذلك كلمات المرور والبيانات الحساسة.
  • تسجيل ضغطات المفاتيح لسرقة بيانات الاعتماد.
  • بدء، إيقاف، وتعديل عمليات النظام والخدمات.
  • يثبت نفسه في مجلدات بدء التشغيل، مفاتيح التسجيل، أو المهام المجدولة للبقاء بعد إعادة التشغيل.
  • يستخدم حقن العمليات وغموض الشيفرة لتجنب الاكتشاف.
  • يحافظ على اتصال مخفي مع المهاجمين باستخدام حركة مرور مشفرة.

يقوم NetSupport RAT باستخدام مجموعة من التكتيكات، التقنيات، والإجراءات (TTPs) للحفاظ على استمراريته وتجنب الاكتشاف وجمع بيانات النظام. تشمل هذه التكتيكات:

  • الاستمرار والتنفيذ: تعديل مفاتيح بدء التشغيل في السجل، تنفيذ النصوص عبر wscript.exe.
  • الاكتشاف: قراءة اسم الكمبيوتر، التحقق من لغة النظام، والوصول إلى متغيرات البيئة.
  • تجنب الدفاع والتواصل مع C2: إسقاط ملفات تنفيذية ويندوز شرعية، إنشاء كائنات اتصال إنترنت للتحكم عن بُعد.

التحديات السيبرانية: تحليل لحالات بارزة في 2025

في الربع الأول من عام 2025، شهدت مجموعة Lynx Ransomware-as-a-Service (RaaS) تكثيف عملياتها، مستهدفة صناعات متنوعة بهجمات معقدة. في فبراير 2025، أعلنت المجموعة مسؤوليتها عن اختراق شركة Brown and Hurley، وهي وكالة شاحنات أسترالية بارزة، مدعية سرقة حوالي 170 جيجابايت من البيانات الحساسة.

الخصائص التقنية لـ Lynx Ransomware

  • تشفير جميع الملفات بشكل افتراضي، بما في ذلك الأقراص المحلية والأجهزة القابلة للإزالة.
  • قابلة للتكوين عبر RaaS لاستهداف أنواع ملفات أو مجلدات أو امتدادات محددة.
  • سرقة البيانات الحساسة قبل التشفير، بما في ذلك المستندات والاعتمادات والمعلومات المالية.
  • نقل البيانات المسروقة عبر قنوات مشفرة مثل HTTPS أو بروتوكولات اتصال مخصصة.
  • حذف نسخ الظل وتعطيل ميزات استعادة النظام لمنع الاستعادة.
  • استخدام تقنيات تفريغ الاعتماد لاستخراج كلمات المرور المخزنة من المتصفحات ومدير اعتماد ويندوز والأجهزة المتصلة بالشبكة.
  • الحفاظ على اتصال C2 مع نطاقات تعتمد على DGA وحركة مرور مجهولة عبر Tor.
  • كشف الآلات الافتراضية وبيئات التحليل، وتغيير السلوك لتجنب التحليل.
  • التشغيل في الذاكرة دون كتابة ملفات إلى القرص، مما يساعد في تجنب الاكتشاف.

التحديات والتهديدات المستقبلية

على الرغم من تعقيدات التهديدات السيبرانية في عام 2025، لا يزال بإمكان الشركات مواجهة هذه التحديات باستخدام أدوات تحليل متقدمة مثل منصة ANY.RUN. توفر هذه الأدوات القدرة على تحليل البرمجيات الخبيثة في الوقت الحقيقي، اكتشاف السلوكيات المخفية، وتعزيز الدفاعات قبل تصعيد الهجوم.

الدعوة للمشاركة والنقاش

كيف يمكن للمؤسسات تعزيز دفاعاتها ضد الهجمات السيبرانية الحديثة؟ شاركونا آرائكم وتجاربكم على X (Twitter) وFacebook.


اكتشف المزيد مع سيبرات

اشترك ليصلك أحدث المنشورات على بريدك الإلكتروني

شاركنا رأيك بتعليق

المقالات الرائجة

اكتشف المزيد مع سيبرات

اشترك الآن للاستمرار في القراءة والحصول على الوصول الكامل إلى الأرشيف

تابع القراءة