برمجية لوسيفر الخبيثة..أسلوب جديد يستخدمه القراصنة لشنّ هجمات الحرمان من الخدمة

2٬520

اكتشف الباحثون في شركة بالو ألتو نتوركس شكلاً جديداً من البرمجيات الخبيثة الهجينة تدعى برمجية لوسيفر تقوم باستغلال الأجهزة المضيفة لتعدين العملات الرقمية المشفرة بشكل خفي، وذلك بعد تسجيل العديد من حوادث استغلال الثغرات الأمنية.

وبعد إلقاء نظرة فاحصة على هذه الحوادث اكتشف الباحثون في بالو ألتو نتوركس أن البرمجية الخبيثة الجديدة التي أطلقوا عليها اسم لوسيفر قادرة على تنفيذ هجمات الحرمان من الخدمة الموزعة. هذا فضلاً عن كونها مجهزة بشكل جيد لتنفيذ كافة عمليات استغلال الثغرات الأمنية في الأجهزة المضيفة العاملة بنظام ويندوز. وقد توقفت الموجة الأولى من هجمات هذه البرمجية في 10 يونيو 2020، لكن ما لبث المهاجمون أن استأنفوا حملتهم في 11 يونيو 2020. وقاموا بنشر نسخة مطورة من البرمجية الخبيثة وألحقوا أضرار أكبر بالجهات المستهدفة. وقد تم تجميع عينة من هذه الهجمات، حيث تم التقاطها بواسطة الجيل التالي من جدار حماية بالو ألتو نتوركس. ولا تزال هذه الحملة من الهجمات الخبيثة جارية حتى الآن.

خصائص برمجية لوسيفر

تتمتع برمجية لوسيفر بقدرات واسعة تجعلها من أقوى البرمجيات الخبيثة. فهي ليست قادرة على تثبيت برنامج تعدين العملات الرقمية لتعدين عملة مونيرو فحسب، بل يمكنها أيضاً تشغيل الأوامر والتحكم في عمليات “2 سي” والقيام بالنشر الذاتي من خلال استغلال نقاط الضعف ومحاولة الولوج باستخدام بيانات دخول عشوائية. كما تقوم برمجية لوسيفر بإسقاط واستغلال ثغرات أمنية خلفية باستخدام أدوات مثل “إيتيرنال بلو” و”إيتيرنال رومانس” و”دبل بالسر” بعد توجيهها ضد أهداف قابلة للاختراق بهدف الوصول للشبكة الداخلية.

برمجية لوسيفر الخبيثة

استهداف ثغرات أمنية عالية الخطورة 

واستهدفت برمجية لوسيفر ثغرات أمنية تم تصنيفها على أنها “عالية الخطورة” أو “حرجة”، وذلك بسبب طبيعتها التي تجعلها معرضة للاستغلال بسرعة وتأثيرها الهائل على الضحية. فبمجرد استغلال المهاجم لهذه الثغرات، يصبح بإمكانه تنفيذ كافة الأوامر العشوائية التي يرغب بتطبيقها على جهاز الضحية المخترق. وتكون الأهداف في معظم حالات الاختراق هي أجهزة عاملة بنظام التشغيل ويندوز الموصولة على شبكة الإنترنت العامة أو حتى الشبكات الداخلية، نظراً لقدرة المهاجم على الاستفادة من أدوات تنفيذ الأوامر مثل أداة “سيرتوتيل” ضمن حمولة البرمجيات الخبيثة مما يؤدي إلى نشرها بشكل أوسع ضمن جهاز الضحية. لكن لحسن الحظ، تتوفر أدوات تصحيح مثل هذه الثغرات الأمنية بسهولة.

أهمية تحديث أنظمة الحماية باستمرار

وعلى الرغم من أن الثغرات الأمنية التي تم استغلالها من قبل هذه البرمجية الخبيثة وأساليب الهجوم التي اتبعتها تعد شيئاً جديداً، إلا أنها ترسل رسالة واضحة مرة أخرى إلى كافة المؤسسات لتذكيرها بضرورة تحديث أنظمة الحماية باستمرار كلما أمكن ذلك، والتخلص من بيانات الاعتماد الضعيفة وضمان الحصول على مستويات الدفاع التي تؤمن الحماية المناسبة.

إقرأ المزيد:

هذا الموقع يستخدم ملفات تعريف الارتباط للارتقاء بأداء الموقع وتجربتكم في الوقت عينه فهل توافقون على ذلك؟ قبول الاطلاع على سياسة الخصوصية وملفات تعريف الارتباط