تحذير مايكروسوفت من حملة إعلانية خبيثة تصيب أكثر من مليون جهاز عالميًا

تحذير مايكروسوفت من حملة إعلانية خبيثة تصيب أكثر من مليون جهاز عالميًا

تحذير مايكروسوفت من حملة إعلانية خبيثة تصيب أكثر من مليون جهاز عالميًا

في ديسمبر 2024، كشفت مايكروسوفت عن حملة إعلانية خبيثة واسعة النطاق أثرت على أكثر من مليون جهاز حول العالم. استهدفت هذه الحملة، التي تُنسب إلى مجموعة تُعرف باسم Storm-0408، سرقة المعلومات الحساسة من خلال استغلال مواقع البث غير القانونية والإعلانات الضارة. أبرز ما يميز هذه الهجمات هو استخدام منصات موثوقة مثل GitHub وDiscord وDropbox لنشر البرمجيات الضارة، مما يعكس تطور أساليب المهاجمين في استغلال البنية التحتية الشرعية لتحقيق أهدافهم الخبيثة.​

تحذير جديد: هجمات إعلانية خبيثة تهدد المستخدمين عالميًا

في ديسمبر 2024، أصدرت مايكروسوفت تحذيرًا بشأن حملة إعلانية خبيثة واسعة النطاق أثرت على أكثر من مليون جهاز حول العالم. قادت هذه الحملة مجموعة تهديد تُعرف باسم Storm-0408، حيث نشرت إعلانات ضارة عبر مواقع البث غير القانونية لاستهداف المستخدمين وسرقة بياناتهم.

وفقًا لتقارير أمنية حديثة، استخدم المهاجمون منصات موثوقة مثل GitHub وDiscord وDropbox لنشر البرمجيات الضارة، مما جعل اكتشاف هذه الهجمات أكثر تعقيدًا. لذلك، يجب على المؤسسات والمستخدمين تعزيز إجراءات الأمن السيبراني لمواجهة هذه التهديدات المتطورة.

كيف نفّذ المهاجمون الحملة الإعلانية الخبيثة؟

1. استغلال مواقع البث غير القانونية

بدأ المهاجمون حملتهم عبر إعلانات ضارة مضمنة في مواقع بث غير قانونية. عندما زار المستخدمون هذه المواقع، خضعوا لسلسلة من عمليات إعادة التوجيه التلقائية عبر مواقع وسيطة متعددة، قبل أن ينتهي بهم الأمر في منصات موثوقة حيث كانت البرمجيات الضارة متخفية داخل الملفات.

2. استخدام منصات شرعية لنشر البرمجيات الضارة

اعتمد المهاجمون على GitHub وDiscord وDropbox لتوزيع ملفاتهم الضارة، مما جعل اكتشافها أكثر صعوبة على برامج الحماية التقليدية. بمجرد تنزيل المستخدمين لهذه الملفات، بدأت البرمجيات الخبيثة بالعمل في الخلفية لجمع البيانات دون أن تثير الشبهات.

مراحل الهجوم: كيف يخترق المهاجمون الأجهزة؟

1. الحصول على موطئ قدم داخل النظام

في المرحلة الأولى، يقوم المستخدم بتنزيل الملفات الضارة وتشغيلها. فور ذلك، تبدأ البرمجيات الخبيثة بتنفيذ أوامرها الأولية، مما يمنح المهاجمين وصولًا مبدئيًا إلى الجهاز. خلال هذه المرحلة، يتم جمع معلومات النظام والبرامج الأمنية المثبتة عليه.

2. تنفيذ الأوامر الضارة

بعد ذلك، تستخدم البرمجيات الخبيثة تقنيات متقدمة مثل PowerShell وAutoIT لتعطيل أنظمة الحماية وإخفاء نشاطها داخل الجهاز. ثم، تقوم بتنزيل أدوات إضافية مثل NetSupport RAT، مما يمنح المهاجمين تحكمًا كاملًا بالجهاز المخترق.

3. سرقة البيانات والاحتفاظ بالوصول

بمجرد تثبيت البرامج الخبيثة، يبدأ المهاجمون في سرقة بيانات تسجيل الدخول والملفات الحساسة، مع التركيز على محافظ العملات المشفرة والمعلومات المالية. علاوة على ذلك، يعتمدون على تقنيات التشفير والتعتيم للبقاء غير مكشوفين لأطول فترة ممكنة.

لماذا تُعد هذه الحملة خطيرة؟

1. استغلال منصات موثوقة كأدوات للهجوم

بدلًا من استخدام قنوات مشبوهة، لجأ المهاجمون إلى نشر برمجياتهم عبر مواقع شرعية مثل GitHub وDiscord، مما زاد من صعوبة كشف نشاطهم الخبيث.

2. استهداف واسع النطاق

نظرًا لأن الحملة تعتمد على الإعلانات الخبيثة، فإن أي مستخدم قد يصبح ضحية بمجرد زيارة مواقع البث غير القانونية دون إدراك المخاطر.

3. تطور أساليب الاختراق

اعتمد المهاجمون على تقنيات جديدة للتخفي، مما سمح لهم بالبقاء داخل الأنظمة المستهدفة لفترات طويلة دون أن يتم كشفهم.

كيف يمكن حماية جهازك من هذه التهديدات؟

1. تجنب مواقع البث المقرصن والإعلانات المشبوهة

تُعد مواقع البث غير القانونية مصدرًا رئيسيًا للبرمجيات الضارة، لذا من الأفضل تجنبها تمامًا.

2. تحديث برامج الأمان بانتظام

تساعد تحديثات مكافحة الفيروسات وجدران الحماية في تقليل فرص اختراق الجهاز.

3. فحص الملفات قبل تنزيلها

يجب التحقق من أي ملفات، حتى إذا كانت من مصادر موثوقة مثل GitHub وDropbox. علاوة على ذلك، يُنصح باستخدام أدوات الأمن السيبراني للكشف عن أي نشاط مشبوه.

4. استخدام أدوات الحماية المتقدمة

لحماية الأجهزة من التهديدات الإلكترونية، يمكن الاعتماد على حلول مثل Microsoft Defender وMalwarebytes، والتي توفر مراقبة شاملة للنشاط المشبوه، بالإضافة إلى حظر التهديدات قبل أن تصيب النظام.

5. تفعيل المصادقة الثنائية (2FA) للحسابات المهمة

يستهدف المهاجمون بيانات تسجيل الدخول، لذا فإن تفعيل المصادقة الثنائية يقلل بشكل كبير من احتمالية اختراق الحسابات، حتى لو تمكنوا من سرقة بيانات تسجيل الدخول.

الأمن السيبراني مسؤولية الجميع

من الواضح أن هذه الحملة تُظهر مدى تطور التهديدات السيبرانية، حيث يعتمد المهاجمون على البنية التحتية الشرعية لنشر برمجياتهم الخبيثة. لذلك، يحتاج المستخدمون إلى تعزيز وعيهم الأمني واتخاذ الاحتياطات اللازمة لحماية بياناتهم وأجهزتهم.

أخيرًا، يُعد توخي الحذر أثناء تصفح الإنترنت، إلى جانب استخدام أحدث حلول الأمان، الطريقة الأكثر فعالية لتقليل فرص الوقوع ضحية لهذه الهجمات الإلكترونية المتطورة.

شارك