تنبيهات أمنيةالذكاء الإصطناعىالمواقع الالكترونيةتقنيةشروحاتمعلومات عامة
أخر الأخبار

نسخة مزيفة من شات جى بى تى ChatGPT تغزو السعودية والمنطقة العربية وكاسبرسكاى تحذر !

ChatGPT مزور يقوم باختراق الأجهزة !

ستجد فى هذا المقال

نسخة مزيفة من شات جى بى تى ChatGPT تغزو السعودية والمنطقة العربية وكاسبرسكاى تحذر !

نسخة مزيفة من شات جى بى تى ChatGPT تغزو السعودية والمنطقة العربية وكاسبرسكاى تحذر !
نسخة مزيفة من شات جى بى تى ChatGPT تغزو السعودية والمنطقة العربية وكاسبرسكاى تحذر !

 

نسخة مزيفة من شات جى بى تى ChatGPT تغزو السعودية والمنطقة العربية وكاسبرسكاى تحذر !

فريق البحث والتحليل العالمي (GReAT) في شركة كاسبرسكي كشف عن حملة إلكترونية خبيثة جديدة تستهدف الشركات في المملكة العربية السعودية، وتشارك فيها برمجية حصان طروادة تُعرف باسم PipeMagic. يستخدم المهاجمون نسخة مزيفة من تطبيق ChatGPT كطعم لجذب الضحايا.

 

كيف ؟!

يتم نشر باب خلفي يستخرج البيانات الحساسة ويمكنهم من الوصول الكامل عن بُعد إلى الأجهزة المخترقة. تعمل هذه البرمجية الخبيثة كبوابة أيضًا، تسمح بدخول برمجيات خبيثة إضافية وتنفيذ مزيد من الهجمات عبر شبكة الشركة.

برمجية الباب الخلفي PipeMagic تعمل عن طريق استخدام نسخة مزيفة من تطبيق ChatGPT الذي تم إنشاؤه باستخدام لغة البرمجة Rust. عند تشغيل التطبيق، يظهر بشكل عام كتطبيق عادي يحتوي على مكتبات Rust شائعة. ومع ذلك، عند التنفيذ، يعرض التطبيق شاشة فارغة بدون واجهة مرئية، في حين يكون وراء الكواليس يحمل 105,615 بايت من البيانات المشفرة التي تحتوي في الحقيقة على برمجيات خبيثة.

PipeMagic يعمل أيضًا كباب خلفي أو بوابة عبور، مما يسمح للمهاجمين بالوصول الكامل عن بُعد إلى الأجهزة المستهدفة. تم اكتشاف هذه البرمجية لأول مرة في عام 2022، حيث كانت تستهدف الكيانات في آسيا، ومؤخرًا في سبتمبر 2024، رصدتها كاسبرسكي وهي تستهدف مؤسسات داخل المملكة العربية السعودية.

ثم 

في المرحلة الثانية، تبدأ برمجية PipeMagic الخبيثة بالبحث عن وظائف رئيسية في واجهة برمجة التطبيقات في نظام Windows. تقوم بذلك عن طريق مراقبة تغييرات الذاكرة والموافقة عليها باستخدام خوارزمية لتجزئة الأسماء. بعد ذلك، تقوم بتخصيص موارد الذاكرة، وتحميل باب PipeMagic الخلفي، وضبط الإعدادات اللازمة، وتنفيذ البرمجية الضارة.

تتميز برمجية PipeMagic بميزة فريدة وهي قدرتها على إنشاء مجرى عشوائي بحجم 16 بايت لإنشاء مجرى معنون بتنسيق (\. \pipe\1.<hex string>)، وتنشئ مسارًا يستمر في إنشاء هذا المجرى بشكل متكرر، حيث يتم قراءة البيانات منه ثم تدميره.

يُستخدم هذا المجرى لاستقبال الحمولات المشفرة وإشارات الإيقاف عبر الواجهة المحلية الافتراضية. بشكل عام، تتعاون برمجية PipeMagic مع عدة إضافات تُنزل من خادم القيادة والتحكم (C2)، وقد تم استضافة الخادم هذه المرة على سحابة Microsoft Azure.

 

ماذا يريدون :

هذه الحملة تهدف المهاجمين إلى تحقيق أهداف معينة تشمل:

سرقة البيانات الحساسة: يهدفون إلى الحصول على معلومات حساسة مثل البيانات المالية والبيانات الشخصية للأفراد أو المؤسسات بهدف الاستفادة منها بطرق غير مشروعة.
التجسس على أنشطة الشركات: عن طريق السيطرة على الأجهزة المخترقة، يمكن للمهاجمين التجسس على أنشطة الشركات والمؤسسات بهدف الحصول على معلومات حساسة أو القيام بأنشطة تخريبية.
تخريب الأنظمة: يهدفون أيضًا إلى تعطيل أو تلف الأنظمة عن طريق إدخال برامج خبيثة أخرى، مما قد يتسبب في فشل العمليات أو تعطيل الخدمات.
سيرجي لوزكين أشار إلى أن مجرمي الإنترنت يعملون على تطوير استراتيجياتهم باستمرار لزيادة عدد الضحايا وتوسيع نطاق عملياتهم. ومن خلال توسع برمجية PipeMagic وقدراتها، يتوقع أن يزداد عدد الهجمات التي تستخدم هذا الباب الخلفي في المستقبل.

 

تفاصيل الهجوم الذى تم :

  • استخدام ChatGPT كطعم: يعد استخدام نسخة مزيفة من ChatGPT كطعم إستراتيجية جديدة ومبتكرة من قبل المهاجمين. فهم يستغلون الثقة التي اكتسبها هذا التطبيق لدى المستخدمين، مما يزيد من احتمالية تحميل البرنامج الخبيث.
  • برمجية PipeMagic: هذه البرمجية الخبيثة تلعب دورًا محوريًا في الهجوم. فهي تقوم بتثبيت باب خلفي في الجهاز المستهدف، مما يتيح للمهاجمين الوصول الكامل إلى النظام والتحكم فيه عن بعد.
  • سرقة البيانات: تهدف البرمجية إلى سرقة البيانات الحساسة للشركات، مثل المعلومات المالية والبيانات الشخصية للعملاء، والتي يمكن أن تستخدم في عمليات ابتزاز أو بيعها في السوق السوداء.
  • الوصول عن بعد: يمنح الباب الخلفي المهاجمين إمكانية الوصول عن بعد إلى الأجهزة المخترقة، مما يتيح لهم التحكم في النظام وتثبيت برمجيات خبيثة إضافية.
  • توسيع نطاق الهجوم: يمكن للمهاجمين استخدام الأجهزة المخترقة كنقطة انطلاق لشن هجمات إضافية على أجهزة أخرى داخل الشبكة، مما يزيد من حجم الخسائر.

 

التداعيات المحتملة لهذه الهجمات:

  • الخسائر المالية: قد تتسبب هذه الهجمات في خسائر مالية كبيرة للشركات المتضررة نتيجة سرقة البيانات أو تعطيل العمليات التشغيلية.
  • الضرر بسمعة الشركة: قد يؤدي تسريب البيانات الحساسة إلى تدهور سمعة الشركة وفقدان ثقة العملاء.
  • التأثير على العمليات التشغيلية: يمكن أن تؤدي هذه الهجمات إلى تعطيل العمليات التشغيلية للشركة، مما يؤثر على إنتاجيتها وكفاءتها.
  • تزايد التهديدات السيبرانية: يشير هذا الهجوم إلى تزايد التهديدات السيبرانية التي تواجه الشركات والمؤسسات في المملكة العربية السعودية.

 

توصياتنا :

  • التوعية بأهمية الأمن السيبراني: يجب على الشركات توعية موظفيها بأهمية الأمن السيبراني وكيفية التعامل مع الرسائل الإلكترونية المشبوهة والروابط غير الموثوقة.
  • تحديث أنظمة الحماية: يجب على الشركات تحديث برامج مكافحة الفيروسات والجدران النارية بانتظام، وتطبيق أحدث الإصلاحات الأمنية.
  • الاحتفاظ بنسخ احتياطية من البيانات: يجب على الشركات الاحتفاظ بنسخ احتياطية منتظمة من بياناتها الحساسة، وتخزينها في مكان آمن.
  • التدريب على الاستجابة للحوادث: يجب تدريب الموظفين على كيفية الاستجابة للحوادث الأمنية والإبلاغ عنها فوراً.

أيضا:

يعتبر هجوم PipeMagic مثالاً واضحًا على التهديدات المتزايدة التي تواجه الشركات في عالم اليوم. يجب على الشركات اتخاذ جميع الاحتياطات اللازمة لحماية أنظمتها وبياناتها من هذه الهجمات.

ملاحظاتنا على الموضوع :

والى هنا صديقى او صديقتى الأعزاء نكون قد أتممنا المهمة بنجاح ✌

لاتنسى اخوانك فى فلسطين من دعائك 

مع تحيات فريق #Ezznology

تجد مايهمك على 👈#متجرنا

 

ويمكنك ان تكون عضواً من عائلتنا بالانضمام الى جروب التليجرام من👈هنا

او جروب الفيس بوك من👈هنا 

وللإشتراك فى نشرتنا الإخبارية على اخبار جوجل اضغط هنا✌👇

Ezznology-على-اخبار-جوجل

                                                        او قم بمسح الكود

Ezznology on Google news
Ezznology on Google news

 

اهتم الأخرون أيضاً بـــ : 

 

تعلم كيف تبيع الفكرة!!

ماذا تعلمنا اليوم من حادثة CrowdStrike وعطل نظام ويندوز

الشاشة الزرقاء تغزو العالم ماذا حدث فى مايكروسوفت ادى لتعطل حركة المطارات والأنظمة العالمية ؟!

تعلم التجارة الالكترونية من الصفر للربح من الانترنت

سبب توقف خدمات فودافون كاش فى مصر – وهل تم اختراق فودافون كاش فعلاً ؟

تحذير شركة أبل لمستخدمين في 98 دولة من برمجيات التجسس

مجموعة حواسب محمولة بمعالجات Snapdragon X تعلن عنها مايكروسوفت مع تقنية الذكاء الاصطناعي Copilot

فروع شركة ارامكس فى مصر

0

تقييم المستخدمون: كن أول المصوتون !

اظهر المزيد

Mahmoud Ezz

محمود عز مهندس شبكات ومدون ومقدم محتوى مهتم بالتقنية بشكل عام والتنبيهات الأمنية وتوعية المجتمع ونشر اساليب الأمن السيبرانى كى يعم الأمن الإلكترونى على مجتمعنا العربى #محمودعز Be Your self Ever

مقالات ذات صلة

0 0 votes
Article Rating
Subscribe
نبّهني عن
guest

0 تعليقات
Oldest
Newest Most Voted
Inline Feedbacks
View all comments
زر الذهاب إلى الأعلى
0
Would love your thoughts, please comment.x
()
x

ستجد فى هذا المقال

Index