حملة C k F متطورة تُسمى "J k F" تستخدم مواقع ويب مزيفة للبالغين لاختراق الشاشات باستخدام مطالبات تحديث ويندوز واقعية، مما يخدع المستخدمين لتشغيل حمولات برامج ضارة متعددة المراحل.
يحاكي المهاجمون مواقع ويب للبالغين شهيرة، مثل نسخ x H t r، لجذب الضحايا، على الأرجح عبر الإعلانات الخبيثة على منصات مشبوهة. يؤدي التفاعل مع صفحة التصيد الاحتيالي إلى ظهور شاشة كاملة تشبه تحديثًا أمنيًا مهمًا لنظام ويندوز، مع رسوم متحركة وأشرطة تقدم وتصميم شاشة زرقاء.
يجمع هذا "الاختطاف للشاشة" بين الإلحاح الناتج عن موضوع التحديث والإحراج الناتج عن محتوى البالغين، مما يدفع إلى التسرع في الامتثال.
غالبًا ما تكون نقطة دخول الهجوم مواقع ويب مزيفة للبالغين، مثل نسخ من منصات شائعة مثل x H t r و o H b، والتي يُحتمل الترويج لها عبر الإعلانات الخبيثة.
بمجرد تفاعل المستخدم مع أحد هذه المواقع، يتم تفعيل هجوم "J k F". يُجبر المتصفح على وضع ملء الشاشة، ويعرض شاشة "تحديثات أمان Windows الهامة" المقنعة، مع رسوم متحركة وعدادات تقدم.
هجوم J k F يستغل تحديثات ويندوز
هذه التقنية لقفل الشاشة، التي تُذكّر ببرامج قفل الشاشة الخبيثة القديمة، تُجبر الضحية على اتباع التعليمات التي تظهر على الشاشة لحل مشكلة أمنية مُصطنعة.
تُعطّل الواجهة الوهمية مفاتيح الهروب القياسية مثل E p e وF11، وإن لم تكن فعّالة تمامًا في المتصفحات المُختبرة. تستغل هذه الطريقة شعور المستخدم بالإلحاح والألفة لاختراق أنظمته.
استخدم مُرتكبو التهديدات عدة أساليب متطورة لتجنب الكشف. لا تقتصر الحملة على إخفاء حمولات البرامج الضارة فحسب، بل تشمل أيضًا الأوامر المستخدمة لبدء هجوم C k F، مما يسمح لها بتجاوز العديد من أدوات الوقاية الحالية.
علاوة على ذلك، تستخدم عناوين URL الخبيثة المستخدمة في الهجوم استراتيجية إعادة توجيه ذكية. عند الوصول إليها مباشرةً، تُعيد التوجيه إلى مواقع آمنة مثل جوجل أو ستيم، لكنها لا تنقل الحمولة الخبيثة إلا عند الوصول إليها عبر أوامر P S h محددة.
يساعد هذا التكتيك البنية التحتية للمهاجم على تجنب تصنيفها كبرمجيات خبيثة من قِبل أدوات تحليل الأمان مثل VT l.
بمجرد خداع الضحية لتشغيل الأوامر الأولية، تبدأ سلسلة هجمات متعددة المراحل. تبدأ العملية بـ m h a، مما يؤدي إلى تنزيل P S h.
يُغرق هذا البرنامج النصي المستخدم بمطالبات التحكم بحساب المستخدم (UAC)، مما يُعطل الجهاز فعليًا حتى يُمنح صلاحيات المسؤول. بعد الحصول على صلاحيات الوصول المُرتفعة، يُواصل البرنامج النصي نشر عدد هائل من عينات البرامج الضارة في آنٍ واحد.
فيما يصفه باستراتيجية "الرش والفريسة"، يمكن لإصابة واحدة أن تُنفّذ ثمانية أنواع مختلفة من البرمجيات الخبيثة. تتضمن هذه البرمجيات الخبيثة المُنشَرة أحدث إصدارات برامج سرقة المعلومات القوية مثل R d a y وV d r 2.0 وR L e، بالإضافة إلى عميل شبكة بوت نت Ady، ومُحمّلات متنوعة، وأحصنة طروادة للوصول عن بُعد (RATs).
يضمن هذا الانتشار الواسع أنه حتى في حال حظر بعض الحمولات، فمن المرجح أن تنجح حمولات أخرى، مما يشكل خطرًا كبيرًا بسرقة البيانات، بما في ذلك كلمات المرور ومحافظ العملات المشفرة.
أن هذا المزيج الفريد من التلاعب النفسي، والتعتيم المتقدم، وتوصيل حمولات متعددة يجعل حملة "J k F" تهديدًا كبيرًا ومتطورًا.



0 تعليقات