Vietnam.vn - Nền tảng quảng bá Việt Nam

[تحذير] ماكرو Excel: ميزات قديمة وتقنيات هجوم جديدة

Việt NamViệt Nam19/06/2024

[إعلان 1]

في عصرنا الرقمي الحالي، أصبحت الهجمات الإلكترونية أكثر تعقيدًا وخطورة من أي وقت مضى. تم الكشف مؤخرًا عن هجوم إلكتروني متطور يستهدف أجهزة الكمبيوتر في أوكرانيا، بهدف نشر برنامج Cobalt Strike الخبيث والسيطرة على الخوادم المصابة. لا يستخدم هذا الهجوم تقنيات متقدمة لاختراق النظام فحسب، بل يستخدم أيضًا تدابير تهرب متعددة لتجنب اكتشافه بواسطة برامج الأمان. في هذه المقالة، سنلقي نظرة تفصيلية على كيفية عمل الهجوم، والتقنيات التي يستخدمها المتسللون، والتدابير البسيطة التي يمكنك اتخاذها لحماية نفسك من التهديدات المماثلة.

الجزء الأول: تقنيات هجوم القراصنة المتطورة

الآن بعد أن فهمنا سياق وأهمية الكشف عن هذا الهجوم الإلكتروني المتطور، دعونا نتعمق في التفاصيل لمعرفة كيف نفذ المتسللون هذا الهجوم.

رسم تخطيطي لكيفية عمل ماكرو VBA.

يتم تنفيذ الهجوم من خلال عملية أساسية مكونة من 8 خطوات على النحو التالي:

الخطوة 1: يفتح المستخدم ملف Excel ضارًا

يقوم المتسللون بإرسال ملف Excel يحتوي على تعليمات برمجية ضارة إلى الضحايا عبر البريد الإلكتروني أو طرق أخرى. عندما يفتح المستخدمون هذا الملف، يُطلب منهم تمكين المحتوى لتمكين وحدات الماكرو.

الخطوة 2: تمكين ماكرو VBA لنشر DLL Downloader

عندما يقوم المستخدم بتمكين الماكرو، يبدأ تنفيذ كود VBA المضمن في ملف Excel ويقوم بنشر DLL Downloader باستخدام أداة نظام خادم التسجيل (regsvr32).

الخطوة 3: يتحقق برنامج DLL Downloader من وجود برامج أمان

يتحقق برنامج DLL Downloader مما إذا كان برنامج الأمان مثل Avast Antivirus أو Process Hacker يعمل على النظام.

الخطوة 4: إذا تم اكتشاف برنامج مكافحة الفيروسات، فسوف يقوم البرنامج الضار بتدمير نفسه لتجنب اكتشافه.

إذا تم اكتشاف برنامج أمان، فسوف يقوم البرنامج الخبيث بتدمير نفسه لتجنب اكتشافه واحتوائه.

الخطوة 5: إذا لم يتم اكتشاف أي برنامج مكافحة فيروسات، فاتصل بخادم المخترق وقم بتنزيل الكود الضار

إذا لم يتم اكتشاف أي برنامج أمان، يتصل DLL Downloader بخادم الأوامر والتحكم (C2) الخاص بالمخترق لتنزيل حمولة التشفير للمرحلة التالية.

الخطوة 6: تنزيل الحمولة الضارة، والتي عادةً ما تكون ملف DLL

يتم تنزيل الحمولة التشفيرية للمرحلة التالية وهي عادةً ملف DLL. هذا الملف مسؤول عن إطلاق الخطوة التالية في سلسلة الهجوم.

الخطوة 7: يقوم DLL بنشر Cobalt Strike Beacon لإنشاء اتصال مع خادم القيادة والتحكم (C2)

سيقوم ملف DLL الذي تم تنزيله بنشر Cobalt Strike Beacon، وهو حمولة خاصة تستخدم لإنشاء اتصال مع خادم C2 الخاص بالمخترق.

الخطوة 8: يقوم Cobalt Strike Beacon بإنشاء اتصال بخادم المتسللين

يقوم Cobalt Strike Beacon بإنشاء اتصال مع خادم C2، مما يسمح للمتسللين بالسيطرة الكاملة على الكمبيوتر المصاب وإجراء أنشطة ضارة مثل سرقة البيانات والتحكم عن بعد والمراقبة.

الجزء الثاني: أساليب التهرب المتطورة التي يستخدمها المتسللون

الآن بعد أن فهمنا كيفية عمل الهجوم، نحتاج إلى معرفة المزيد حول كيفية تجنب المخترق للكشف عنه ليكون ناجحًا في هذا الهجوم.

التقنيات التي يستخدمها القراصنة للتهرب من أدوات الأمان.

يستخدم المتسللون تقنيات التهرب المتطورة للغاية لضمان نجاح هجماتهم دون أن يتم اكتشافهم. إن فهم هذه التقنيات يساعدنا على أن نكون أكثر وعياً بمخاطر الهجمات الإلكترونية الحالية، ومن ثم تطبيق تدابير الحماية المناسبة.

الجزء 3: أفضل تدابير الحماية للمستخدمين

مع تزايد الهجمات الإلكترونية المتطورة، أصبحت حماية الأنظمة والبيانات أكثر أهمية من أي وقت مضى. وفيما يلي أهم التدابير التي تساعدك على تعزيز الأمن السيبراني لديك بشكل فعال:

توصيات للمستخدمين.

مع تزايد الهجمات الإلكترونية المتطورة، أصبح حماية الأنظمة والبيانات الشخصية أمرا في غاية الأهمية. من خلال عدم تمكين وحدات الماكرو من مصادر غير موثوقة، وتحديث البرامج بانتظام، واستخدام حلول أمنية قوية، والتحقق من الملفات باستخدام أدوات مثل VirusTotal، يمكن للمستخدمين تقليل مخاطر الإصابة بالبرامج الضارة. كن دائمًا يقظًا واتبع تدابير الأمان لحماية نفسك من التهديدات الإلكترونية.


[إعلان 2]
المصدر: https://www. misa .vn/147305/تنبيه-خاصية-ماكرو-excel-التقنية-القديمة-الجديدة/

تعليق (0)

No data
No data

نفس الفئة

ها جيانج - الجمال الذي يجذب الناس
شاطئ "اللانهاية" الخلاب في وسط فيتنام يحظى بشعبية كبيرة على مواقع التواصل الاجتماعي
اتبع الشمس
تعال إلى سابا لتغمر نفسك في عالم الورود

نفس المؤلف

إرث

شكل

عمل

No videos available

أخبار

النظام السياسي

محلي

منتج