تم إنشاء موقع توظيف وهمي لمهاجمة المحاربين القدامى ببرامج ضارة: كل ما يجب أن تعرفه (08.18.25)

في الآونة الأخيرة ، انزعج قدامى المحاربين الأمريكيين بسبب موقع ويب مزيف يتنكر في شكل منظمة تقدم لهم وظائف. لحسن الحظ ، اكتشف الكثير منهم حقيقة الأمر وأدركوا أنه تم إنشاؤه فقط لغرض وحيد هو توزيع البرامج الضارة التي تمنح المهاجمين سيطرة كاملة على كمبيوتر الضحية.

وفقًا للباحثين من Cisco Talos Group ، تطلق المنظمة على نفسها Hire Military Heroes ، أو HMH. عندما يزور المحاربون القدامى الموقع ، فسوف يقنعهم ذلك بتنزيل تطبيق سطح مكتب يتم الإعلان عنه للمساعدة في البحث عن فرص عمل.

أكدت مجموعة Cisco Talos Group أن المبدعين والمهاجمين وراء هذا الموقع هم Tortoiseshell. إنه مهاجم تم تحديده حديثًا استهدف العديد من شركات تكنولوجيا المعلومات لاسترداد قاعدة بيانات العملاء الخاصة بهم.

أضافت المجموعة أيضًا ، "هذه فقط أحدث الإجراءات التي قامت بها شركة Tortoiseshell. أظهر بحث سابق أن الممثل كان وراء مهاجم على مزود تكنولوجيا المعلومات في المملكة العربية السعودية. بالنسبة إلى هذه الحملة التي تتبعها Talos ، استخدم Tortoiseshell نفس الباب الخلفي الذي كان يستخدمه في الماضي ، مما يدل على أنهم يعتمدون على بعض الأساليب والتقنيات والإجراءات نفسها (TTPs) ".

هل تنتشر البرامج الضارة؟

من الواضح أن البرامج الضارة تستهدف المحاربين القدامى في الولايات المتحدة. لذلك ، إذا لم يكونوا على دراية بالتكنولوجيا أو لم يكونوا على دراية تمامًا بأن موقع التوظيف المخضرم الزائف هذا به برامج ضارة ، فسوف يتم إغراؤهم سريعًا بفعل ما يُطلب منهم.

وإليك كيفية عمله. عندما يزورون الموقع ، سيُطلب منهم تنزيل برنامج على أجهزتهم. بالنسبة لأجهزة الكمبيوتر التي تعمل بنظام Windows ، تأتي البرامج الضارة في ملف مضغوط يحتوي على برنامج يسمى win10.exe.

بمجرد إطلاق البرنامج ، ستظهر شاشة تحميل صغيرة تنص على أن "Hire Military Heroes هو معيار جديد لتوظيف القوات المسلحة". إنه يحاول إقناع الضحايا بأنه متصل حاليًا بقاعدة البيانات.

الحقيقة هي أنه أثناء عرض الشاشة ، يقوم البرنامج الضار بالفعل بتنزيل كيانين آخرين من البرامج الضارة وحفظهما في الكمبيوتر.

في وقت لاحق ، سيومض تنبيه على الشاشة يقول "الحل الأمني ​​الخاص بك هو إنهاء الاتصالات بخوادمنا". يتم عرض التنبيه الوهمي فقط لجعل البرنامج يبدو آمنًا وشرعيًا.

في هذه المرحلة ، تم بالفعل تنزيل كيانين للبرامج الضارة ويعملان في الخلفية. يتم إنشاء البرنامج الضار الأول لجمع معلومات حول الضحية والكمبيوتر ، بينما ينفذ الآخر جميع الأوامر التي قدمها المهاجمون.

كيف تجمع البرامج الضارة معلومات المستخدم؟

سيشغل أول كيان للبرامج الضارة يتم تنزيله إجمالي 111 أمرًا. تهدف جميعها إلى جمع كل جزء من المعلومات حول الضحية والكمبيوتر.

بمجرد تنفيذها ، ستدرج الأوامر جميع الملفات الموجودة على الكمبيوتر ، ومعلومات حول محرك الأقراص ، وجميع العمليات النشطة ، معلومات الشبكة المفيدة ، وجميع مشاركات الشبكة ، وبيانات جدار الحماية ، وحسابات المستخدمين الموجودة التي تم تكوينها على الجهاز ، وتفاصيل أخرى.

بعد جمع كل المعلومات ، سيتم حفظ كل شيء في ملف يسمى٪ Temp٪ \ si.cab. سيتم إرساله بعد ذلك مرة أخرى إلى المهاجمين باستخدام بيانات اعتماد بريد Gmail الإلكتروني للضحية.

كيف تنفذ البرامج الضارة الأوامر التي يرسلها المهاجمون؟

كما ذكرنا ، هناك نوعان من كيانات البرامج الضارة التي يتم تنزيلها على جهاز كمبيوتر الضحية . الأول سيجمع المعلومات ، بينما الثاني سينفذ أي أمر يرسله المهاجمون.

يتخذ الكيان الثاني للبرامج الضارة شكل حصان طروادة للوصول عن بُعد. سيتم تثبيته كخدمة Windows ويسمى dllhost. نظرًا لأنه تم تكوينه لبدء التشغيل تلقائيًا ، يجب تشغيله في كل مرة يبدأ فيها Windows.

بمجرد تنشيطه ، سيتواصل حصان طروادة مع منشئيه ويتحكم بالخوادم. من خلال هذه الخوادم ، تتلقى البرامج الضارة أوامر لتحميل الملفات أو إنهاء الخدمات أو حتى تنفيذ أوامر أخرى.

حتى الآن ، لا يُعرف كيف يتم توزيع البرامج الضارة. حتى أن الباحثين قالوا إنه "في وقت النشر ، لم يكن لدينا طريقة توزيع مستخدمة ، وليس لدينا دليل على وجود هذا في البرية. مستوى التطور منخفض نظرًا لأن برنامج .NET الثنائي المستخدم لديه قدرات OPSEC ضعيفة ، مثل بيانات الاعتماد المشفرة ، ولكن بعد ذلك تقنيات أخرى أكثر تقدمًا من خلال جعل البرنامج الضار نمطيًا وإدراك أن الضحية قام بتشغيله بالفعل. "

أضافوا أيضًا ، "هناك احتمال أن تكون فرق متعددة من APT قد عملت على عناصر متعددة من هذا البرنامج الضار ، حيث يمكننا أن نرى مستويات معينة من التطور الحالي ومستويات مختلفة من علم الضحايا."

نصائح منع البرامج الضارة

إذا كنت ترغب في حماية أجهزة الكمبيوتر الخاصة بك من كيانات البرامج الضارة ، فيجب عليك اتخاذ تدابير وقائية. فيما يلي بعض النصائح المفيدة التي يجب وضعها في الاعتبار:

النصيحة رقم 1: تثبيت برنامج مكافحة البرامج الضارة.

قد يبدو هذا بمثابة نصيحة واضحة ، ولكن يفضل الكثيرون تجاهلها. نعم ، قد يحتوي جهاز الكمبيوتر الخاص بك بالفعل على حماية مضمنة ضد البرامج الضارة. ومع ذلك ، لا يمكنك أن تكون على يقين من ذلك. نقترح عليك تثبيت برنامج موثوق به لمكافحة البرامج الضارة تابع لجهة خارجية على جهاز الكمبيوتر الخاص بك للارتقاء بالأمان إلى المستوى التالي. بعد تثبيت أداة مكافحة البرامج الضارة ، سيكون الإجراء التالي هو التأكد من تحديث نظام التشغيل لديك.

النصيحة رقم 2: حافظ على تحديث نظام التشغيل لديك.

بغض النظر عما إذا كنت تستخدم نظام التشغيل macOS أو Linux أو Windows ، فمن واجبك تحديثه دائمًا. يعمل مطورو نظام التشغيل لديك دائمًا على إصدار تصحيحات الأمان التي تهدف إلى إصلاح الأخطاء والمشكلات التي تم الإبلاغ عنها مسبقًا.

نصيحة رقم 3: تأكد من أن شبكتك آمنة.

نستخدم جميعًا أجهزة الكمبيوتر الخاصة بنا للاتصال بالطابعات ، أجهزة الكمبيوتر الأخرى ، وبالطبع الإنترنت. يتطلب التأكد من أن جميع اتصالاتك آمنة استخدام كلمة مرور قوية.

أيضًا ، إن أمكن ، لا تبث شبكة WiFi مفتوحة. من المثالي استخدام تشفير WPA أو WPA2 لأن WEP قديم بالفعل. في غضون دقيقتين فقط ، يمكن للمخترقين تجاوز تشفير WEP.

إنها أيضًا فكرة رائعة لتجنب بث اسم SSID الخاص بك أو اسم شبكة WiFi الخاصة بك. على الرغم من أن هذا قد يعني أنه سيتعين عليك إعداد الشبكة يدويًا على جهازك ، إلا أنه يقترح أيضًا شبكة أكثر أمانًا.

نصيحة رقم 4: فكر قبل النقر.

هذه نصيحة أخرى تتطلب استخدام الفطرة السليمة. إذا كنت لا تعرف مرسل البريد الإلكتروني ، فتجنب النقر فوق أي شيء. اجعل من المعتاد التمرير فوق الرابط أولاً لمعرفة المكان الذي سيأخذك إليه. بالإضافة إلى ذلك ، إذا كنت بحاجة إلى تنزيل ملف من الويب ، فقم بمسحه ضوئيًا أولاً قبل تشغيله.

نصيحة رقم 5: تجنب الاتصال بشبكات WiFi المفتوحة.

عندما تكون في أماكن عامة مثل المكتبة ، تناول القهوة التسوق ، أو المطار ، تجنب الاتصال بشبكة WiFi مفتوحة. تأكد من قيامك بذلك ، خاصةً إذا كنت تقوم بالوصول إلى تطبيقات مصرفية أو مستندات شديدة السرية. هناك احتمال أن يكون المهاجمون على نفس الشبكة ، وينتظرون بصبر سقوط ضحيتهم التالية في طعمهم.

نصيحة رقم 6: احصل على نسخة احتياطية من ملفاتك المهمة.

عندما يأتي الأمر الأسوأ إلى الأسوأ ، فإن أفضل ما يمكنك فعله هو الاحتفاظ بنسخة احتياطية من ملفاتك المهمة. من الناحية المثالية ، يجب أن تكون النسخة الاحتياطية مخزنة على جهاز تخزين منفصل. بهذه الطريقة ، عندما يحين الوقت لا يمكنك فتح جهاز الكمبيوتر الخاص بك ، يمكنك بسهولة استعادة النسخة الاحتياطية وتجهيز ملفاتك ومستنداتك على جهاز آخر.

نصيحة رقم 7: اتخذ إجراءً.

جميع النصائح و المعلومات المشتركة هنا لا طائل من ورائها إذا لم تفعل أي شيء. بالطبع ، عليك أن تأخذ زمام المبادرة وتفعل كل ما في وسعك لمنع هجمات البرامج الضارة. إذا لم تقم بتثبيت برامج مكافحة البرامج الضارة ، فسيأتي وقت تجد فيه التهديدات طريقة لإحداث الخراب في نظامك.

النقطة هنا هي اتخاذ إجراء. لن يؤدي مجرد الجلوس أمام جهاز الكمبيوتر إلى فعل أي شيء ضد كيانات البرامج الضارة.

ملخص

كما يقولون دائمًا ، "إذا كان من الجيد جدًا أن يكون صحيحًا ، فمن المحتمل أنه ليس كذلك". فكر في الأمر. عليك أن تكسب وظائف. لا يمكنك الحصول على أحد بسهولة بمجرد تنزيل البرامج أو التطبيقات. إذا وجدت في أي وقت موقع ويب يخبرك بتنزيل برنامج لمساعدتك في الحصول على وظيفة ، فأغلقه على الفور. هيا ، يمكنك دائمًا العثور على وظائف لائقة على العديد من المواقع الشرعية.

كن ذكيًا. لا تنخدع بهذه الأساليب الاحتيالية. نفذ تدابير وقائية حتى لا يجد المتسللون طريقة لسرقة المعلومات المهمة منك.

هل واجهت كيانات أخرى من البرامج الضارة المماثلة من قبل؟ كيف تعاملت معهم؟ اسمحوا لنا أن نعرف في التعليقات.


فيديو يوتيوب: تم إنشاء موقع توظيف وهمي لمهاجمة المحاربين القدامى ببرامج ضارة: كل ما يجب أن تعرفه

08, 2025