قراصنة المياه يستخدمون أدوات الذكاء الاصطناعي لمهاجمة مستخدمي واتساب ويب


 

 

 صعّد مجرمو الإنترنت الذين يستهدفون المستخدمين البرازيليين من أساليبهم الهجومية بشكل كبير، وأطلقوا حملة متطورة للغاية أُطلق عليها اسم "Water Saci".

تستخدم هذه الموجة الجديدة من الهجمات منصة WhatsApp Web، وهي منصة يثق بها الملايين ضمنيًا، لنشر أحصنة طروادة مصرفية وسرقة بيانات مالية حساسة.

باختراق حسابات المستخدمين، يرسل المهاجمون رسائل مُقنعة إلى جهات اتصال موثوقة، مما يُنشئ حلقة عدوى سريعة الانتشار تستغل الهندسة الاجتماعية لتجاوز دفاعات الأمان التقليدية بفعالية، مما يؤثر على عدد لا يُحصى من الأفراد غير المنتبهين.

 تبدأ سلسلة العدوى عادةً عندما يتلقى المستخدمون رسائل تحتوي على مرفقات ضارة، مثل أرشيفات ZIP، أو ملفات PDF مقنعة على أنها تحديثات Adobe، أو ملفات HTA مباشرة تتبع أنماط تسمية محددة مثل A-{random}.hta.


 بمجرد أن يفتح الضحية هذه الملفات، فإنه يقوم بتنفيذ سلسلة هجوم معقدة متعددة المراحل تتضمن نصوص Vl Bic ومثبتات MSI.


 تعمل هذه العملية على تنزيل برنامج تروجان مصرفي خلسةً بينما تنشر في الوقت نفسه نصوصًا آلية مصممة لاختطاف جلسة WhatsApp الخاصة بالضحية لمزيد من الانتشار، مما يضمن أقصى قدر من الوصول.

  أن هذه الحملة تُمثل نقلة نوعية في تطوير البرمجيات الخبيثة، حيث تستخدم الذكاء الاصطناعي لتسريع قدراتها.

يبدو أن المهاجمين استخدموا نماذج اللغات الكبيرة (Ls) لترجمة وتحسين شيفرة انتشارهم، متحولين من Phl إلى بنية تحتية أكثر متانة قائمة على بايثون.

 تحول استراتيجي

يعزز هذا التحول الاستراتيجي بشكل كبير قدرة هذه البرامج الضارة على نشرها عبر مختلف المتصفحات، بما في ذلك كروم وإيدج وفايرفوكس، مما يزيد من صعوبة اكتشافها باستخدام بروتوكولات الأمان القياسية، ويعرّض المستخدمين للخطر.

يُعد نص w.py، الذي يحل محل إصدارات Pel السابقة، عنصرًا أساسيًا في هذا التطور التقني.

 التحليل عن أدلة دامغة على الترميز بمساعدة الذكاء الاصطناعي، مثل عناوين البرامج النصية التي تنص صراحةً على "إصدار Po Co من Pel"، وتعليقات مثل "تم تحسين الإصدار مع معالجة الأخطاء".

 يعتمد هذا البرنامج النصي على ملفات مكونات مثل cher.exe لأتمتة عملية الإصابة، باستخدام Sm لحقن مكتبة WA-JS، واستخراج قوائم جهات الاتصال، وإرسال ملفات ضارة بكميات كبيرة إلى ضحايا غير منتبهين.

يتميز شيفرة Pn ببنية متطورة موجهة للكائنات مع معالجة متقدمة للأخطاء، وهي ميزات غائبة عادةً في المنافذ اليدوية السريعة.

 على سبيل المثال، تُحدد فئة الأتمتة الرئيسية تنسيقًا واضحًا لمختلف الحالات، مما يضمن تنفيذًا موثوقًا.

إضافةً إلى ذلك، يتضمن مُخرجات وحدة التحكم رموزًا تعبيرية ملونة، وهي سمة نادرة في البرامج الضارة القياسية، ولكنها شائعة في قواعد البيانات المُولّدة بالذكاء الاصطناعي.

 يتيح هذا التشغيل الآلي المتقدم للبرامج الضارة العمل بشكل مستقل، وإيقاف المهام مؤقتًا واستئنافها لتتوافق مع حركة الشبكة العادية أثناء الإبلاغ عن التقدم المحرز إلى خادم التحكم والأوامر، مما يضمن في النهاية الوصول المستمر.

 

إرسال تعليق

0 تعليقات