في عالم يتزايد فيه الاعتماد على التكنولوجيا الرقمية، تتعرض مزودي خدمة الإنترنت (ISPs) في الصين والساحل الغربي للولايات المتحدة لهجمات سيبرانية معقدة تستهدف جمع المعلومات وتنفيذ عمليات تعدين العملات الرقمية. كشفت هذه الحملة فريق أبحاث التهديدات في شركة Splunk، حيث تم استخدام برمجيات خبيثة لتسهيل الاستيلاء على البيانات والاحتفاظ بالوصول إلى الأنظمة المصابة.

تحليل معمق وسياق تاريخي

تشير التقارير إلى أن الجهات الفاعلة المجهولة استخدمت أساليب معقدة لتجنب الكشف، مستغلةً نقاط الضعف في الحسابات المخترقة مسبقًا. هذه الهجمات تعتمد بشكل كبير على أدوات البرمجة النصية مثل Python وPowerShell، مما يتيح لها العمل في بيئات محدودة واستخدام مكالمات واجهة التطبيقات (API) مثل Telegram لأغراض القيادة والسيطرة (C2).

التأثير والإجراءات الأمنية

تعتمد الهجمات على تقنيات القوة الغاشمة لاستغلال نقاط الضعف في بيانات الاعتماد، مع توجيه هذه المحاولات من عناوين IP مرتبطة بأوروبا الشرقية، واستهدفت حوالي 4000 عنوان IP لمزودي خدمة الإنترنت. بمجرد الوصول الأولي إلى الأنظمة، يتم تنفيذ برامج ضارة عبر PowerShell لإجراء مسح الشبكة وسرقة المعلومات وتعدين العملات الرقمية باستخدام موارد الضحايا.

رؤى الخبراء والتوسع

قبل تنفيذ الحمولة الضارة، يتم إيقاف ميزات الأمان وتعطيل الخدمات المرتبطة بالكشف عن التعدين. بالإضافة إلى ذلك، يتم استخدام برمجيات خبيثة للتجسس على محتويات الحافظة والبحث عن عناوين محافظ العملات الرقمية مثل Bitcoin (BTC) وEthereum (ETH) وLitecoin (LTC). يتم إرسال المعلومات المسروقة إلى بوت على Telegram، بينما يتم إسقاط ملف تنفيذي يقوم بتنزيل قوائم كلمات المرور وعناوين IP لتنفيذ هجمات القوة الغاشمة.

التحديات المستقبلية ونقاط النقاش

تتطلب هذه الهجمات من الشركات تعزيز دفاعاتها الأمنية واعتماد بروتوكولات مصادقة قوية للحماية من مثل هذه التهديدات. مع تصاعد الهجمات السيبرانية، كيف يمكن للشركات والمستهلكين تعزيز أمنهم الإلكتروني؟ وما هي الإجراءات الوقائية التي يجب اتخاذها لتقليل المخاطر المتزايدة؟

للحصول على المزيد من المقالات الحصرية، تابعونا على X (Twitter) وFacebook.


اكتشف المزيد مع سيبرات

اشترك ليصلك أحدث المنشورات على بريدك الإلكتروني

شاركنا رأيك بتعليق

المقالات الرائجة

اكتشف المزيد مع سيبرات

اشترك الآن للاستمرار في القراءة والحصول على الوصول الكامل إلى الأرشيف

تابع القراءة