بدأت شبكة الروبوتات Emotet – التي يستخدمها المجرمون لتوزيع البرامج الضارة حول العالم – بمحاولة سرقة معلومات بطاقة الائتمان من المستخدمين المطمئنين، وفقًا لباحثين أمنيين. تستهدف البرامج الضارة متصفح Google Chrome الشهير، ثم ترسل المعلومات المسربة إلى خوادم القيادة والتحكم. تأتي عودة شبكة الروبوتات Emotet بعد أكثر من عام من قيام اليوروبول ووكالات إنفاذ القانون الدولية بإغلاق البنية التحتية لشبكة الروبوتات في يناير 2021، واستخدام الروبوتات لتوصيل البرامج لإزالة البرامج الضارة من أجهزة الكمبيوتر المصابة.
رصدت منصة الأمن السيبراني Proofpoint وحدة Emotet جديدة تم إسقاطها في 6 يونيو، على شكل أداة سرقة بطاقات الائتمان. تستهدف البرامج الضارة Google Chrome فقط، وهو أحد المتصفحات الأكثر استخدامًا عبر الأنظمة الأساسية. وبينما تم إسقاط الوحدة من خادم واحد، يتم بعد ذلك تحميل معلومات بطاقة الائتمان – بما في ذلك أرقام البطاقات وتواريخ انتهاء الصلاحية – التي تم جمعها من Chrome إلى خادم قيادة وتحكم (C2) مختلف، وفقًا للباحثين.
في السادس من يونيو، لاحظت Proofpoint حالة جديدة #إيموتيت الوحدة التي تم إسقاطها بواسطة الروبوتات E4. لدهشتنا، كانت عملية سرقة بطاقة الائتمان تستهدف متصفح Chrome فقط. بمجرد جمع تفاصيل البطاقة، تم ترحيلها إلى خوادم C2 مختلفة عن مُحمل الوحدة. pic.twitter.com/zy92TyYKzs
– رؤية التهديدات (@threatinsight) 7 يونيو 2022
تم إنشاء Emotet في البداية باعتباره حصان طروادة مصرفي في عام 2014، ولكنه تطور لاحقًا إلى مجموعة التهديد TA542 – المعروفة أيضًا باسم Mummy Spider – والتي تم استخدامها لتقديم برامج ضارة لسرقة البيانات والتجسس على الأجهزة الأخرى ومهاجمتها على نفس الشبكة. تم استخدامه لإسقاط برامج ضارة أخرى سيئة السمعة على أجهزة كمبيوتر الضحايا. في عام 2020، أشارت شركة Check Point Research إلى استخدام شبكة الروبوتات لإصابة المستخدمين اليابانيين بحملة بريد إلكتروني تحت عنوان فيروس كورونا. وفي يناير/كانون الثاني 2021، قام فريق تنفيذي من ست دول بإغلاق الشبكة الغزيرة وتعطيل البنية التحتية.
ومع ذلك، تنص منصة الأمن السيبراني Deep Instinct على أن المتغيرات الجديدة لشبكة Emotet الروبوتية ظهرت في الربع الرابع من عام 2021، مع حملات تصيد ضخمة ضد الشركات اليابانية في فبراير ومارس 2022، وتوسعت إلى مناطق جديدة في أبريل ومايو. يُزعم أيضًا أن شبكة Emotet botnet قد تلقت المساعدة من مجموعة أخرى سيئة السمعة قامت بإنشاء برنامج Trickbot الضار.
وفقًا لـ Deep Instinct، زادت عمليات اكتشاف Emotet بأكثر من 2700 بالمائة في الربع الأول من عام 2022 مقارنة بالربع الرابع من عام 2021. وكان خمسة وأربعون بالمائة من البرامج الضارة تستخدم مرفقات Microsoft Office. وفي الوقت نفسه، بدأت Emotet في استخدام البرامج النصية لـ Windows PowerShell، وكان ما يقرب من 20 بالمائة من البرامج الضارة تستفيد من ثغرة أمنية في Microsoft Office عام 2017.
#إيموتيت انتقلت الروبوتات إلى مستوى أعلى في T1 2022، مع نمو نشاطها بأكثر من 100 ضعف مقارنة بـ T3 2021. #ESETresearch اكتشفت أكبر حملة لها في 16 مارس استهدفت اليابان ؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟ 1/4 pic.twitter.com/NHZtLJ4BfP
– أبحاث إسيت (@ESETresearch) 7 يونيو 2022
من ناحية أخرى، أوضح باحثو شركة ESET أن نشاط شبكة الروبوتات Emotet زاد بما يقرب من مائة ضعف مقارنة بعام 2021، مع اكتشاف أكبر حملة في 16 مارس، استهدفت اليابان وإيطاليا والمكسيك. قامت Microsoft بتعطيل وحدات الماكرو في برنامج Office الخاص بها في أبريل كإجراء أمني، مما دفع الروبوتات إلى استخدام ملفات LNK الضارة (اختصارات Windows) وتوزيع البرامج الضارة عبر Discord.
ومن أجل تقليل فرص الإصابة بشبكة Emotet botnet، يجب على المستخدمين التأكد من تحديث نظام التشغيل والبرامج الخاصة بهم دائمًا، وأخذ نسخ احتياطية منتظمة من المعلومات المهمة المخزنة بشكل منفصل. تنتشر البرامج الضارة في المقام الأول من خلال حملات البريد الإلكتروني الضارة، لذا يجب على المستخدمين تجنب فتح الروابط أو النقر عليها وتنزيل المرفقات من مرسلين غير معروفين.
للحصول على أحدث الأخبار والمراجعات التقنية، تابع Gadgets 360 على Xوالفيسبوك والواتس اب والخيوط وأخبار جوجل. للحصول على أحدث مقاطع الفيديو حول الأدوات والتكنولوجيا، اشترك في قناتنا على YouTube. إذا كنت تريد معرفة كل شيء عن أهم الشخصيات المؤثرة، فاتبع تطبيق Who’sThat360 الداخلي لدينا على Instagram وYouTube.
تم رصد Mi Smart Band 7 على موقع شهادة NCC، وإطلاق الهند وشيك: تقرير