الأمن الإلكتروني

هجمات Trickbot

هجمات Trickbot

أصاب حصان طروادة تريكبوت المصرفي أكثر من 140.000 شخص. أجهزة تابعة لعملاء 60 شركة عالمية – يحذر خبراء Check Point Research. وكان المستخدمون البولنديون أيضًا من بين الضحايا.

منذ نوفمبر 2020 ، ينفذ مجرمو الإنترنت ، باستخدام برنامج Trojan Trickbot المصرفي المعروف ، أنشطة تهدف إلى الاستيلاء على بيانات عملاء الشركات العالمية ، بما في ذلك أمازون أو مايكروسوفت أو جوجل أو باي بال. حتى الآن ، أصابت البرامج الضارة الشائعة أكثر من 140000. أجهزة كمبيوتر حول العالم ، وفقًا لتحليل Check Point Research.

يعد Trickbot حاليًا ثاني أكثر أنواع البرامج الضارة شيوعًا على المستوى العالمي (مع تأثير على ما لا يقل عن 2.2٪ من المؤسسات) والرابع الأكثر اكتشافًا في بولندا – في يناير 2022 تم اكتشافه في حوالي 1.8٪. شبكات الشركات البولندية. وفقًا لمتخصصي الأمن السيبراني ، فإن هذه الأداة مثالية لاختراق وسرقة البيانات الحساسة.

تحقق أيضًا من:

حتى الآن ، تم توثيق الهجمات على عملاء 60 شركة من جميع أنحاء العالم. وفقًا للمتخصصين ، تحدد Trickbot أهدافها بشكل انتقائي للغاية ، بينما تكون قادرة على الاختباء بكفاءة من آليات مكافحة الفيروسات. يمكن أيضًا استخدام البنية التحتية لـ Trickbot بواسطة عائلات البرامج الضارة الأخرى (مثل Emotet أو أنواع مختلفة من برامج الفدية) لإحداث ضرر أكبر للأجهزة المصابة.

“لقد وثقنا أكثر من 140.000 آلة مصابة تخص عملاء أكبر وأشهر الشركات في العالم. هجمات Trickbot ، من بين أمور أخرى ضحايا معروفين لسرقة أوراق الاعتماد وتزويد مشغليهم بإمكانية الوصول إلى بوابات تحتوي على بيانات سرية يمكن أن يتسببوا فيها في أضرار أكبر. في الوقت نفسه ، نعلم أن مشغلي البنية التحتية لديهم خبرة واسعة في إنشاء برامج ضارة على مستوى عالٍ. أدى الجمع بين هذين العاملين إلى جعل Trickbot تهديدًا خطيرًا لأكثر من 5 سنوات. أشجع بشدة جميع المستخدمين على فتح المستندات من مصادر موثوقة فقط واستخدام كلمات مرور مختلفة على مواقع ويب مختلفة “- يحذر Alexander Chailytko ، مدير الأمن السيبراني والبحث والابتكار في Check Point Software Technologies.

يشير متخصصو Check Point Research إلى ثلاثة احتياطات أساسية يجب اتخاذها للحصول على فرصة لحماية نفسك من Trickbot والبرامج الضارة الأخرى:

1. افتح المستندات التي تتلقاها من مصادر موثوقة فقط. لا تقم بتمكين تنفيذ الماكرو داخل المستندات.

2. تأكد من أنك تقوم بتشغيل آخر تحديثات نظام التشغيل وبرامج مكافحة الفيروسات.

3. استخدم كلمات مرور مختلفة على مواقع الويب المختلفة.

تبدأ الحملات بقاعدة بيانات لرسائل البريد الإلكتروني المسروقة التي يرسل إليها المتسللون مستندات ضارة. عندما يفتح المستخدم المستند ، يتم تنزيل حمولة Trickbot الرئيسية وتثبيتها على الكمبيوتر. بفضل الرموز المتقدمة ، يمكن للبرامج الضارة مقاومة أنظمة الأمان بشكل مثالي. ولكن هذا ليس كل شيء ، يمكن لمجرمي الإنترنت إطلاق وحدات إضافية عن بُعد تسمح بمزيد من الاستكشاف لأجهزة الكمبيوتر وشبكات الشركة. تختلف وظائفهم: على سبيل المثال ، يمكنهم نشر البرامج الضارة من خلال شبكة شركة مخترقة ، أو سرقة بيانات الاعتماد ، أو الحصول على بيانات اعتماد تسجيل الدخول إلى المواقع المصرفية. حتى الآن ، تم تأكيد 20 وحدة تعمل على تطوير قدرات Trickbot.

مقالات ذات صلة

زر الذهاب إلى الأعلى