ذكاء البيانات التوليدية

شركة Solar Spider توسع هجمات البرمجيات الخبيثة لتشمل المملكة العربية السعودية

التاريخ:

تود فولك


تود فولك

نشرت في: 9 نيسان

أطلقت مجموعة المجرمين الإلكترونيين Solar Spider المرتبطة بالصين مؤخرًا برامج ضارة تستهدف المؤسسات المالية السعودية، وتوسعت من مناطق عملها التقليدية في جنوب شرق آسيا والهند. أبلغت شركة Resecurity، وهي شركة للأمن السيبراني مطلعة على تكتيكات Solar Spider، عن حملة الهجوم السيبراني الجديدة في أوائل أبريل.

اكتشفت شركة Resecurity أنه تم استخدام إصدار جديد من البرنامج الضار JSOutProx التابع لشركة Solar Spider في فبراير لاستهداف بنك إقليمي سعودي لم يتم الكشف عنه وعملائه. بدأ الهجوم برسالة بريد إلكتروني تصيدية تمثل إشعارًا بتحويل أموال عبر SWIFT. بمجرد قيام أحد موظفي البنك بالنقر فوق ملف PDF مرفق، تمكن JSOutProx من إدخال ملفات عملاء البنك من خلال باب خلفي لجافا سكريبت.

قام البرنامج الخبيث بعد ذلك بجمع معلومات حساب العميل وبيانات الاعتماد واستهدف العملاء برسائل بريد إلكتروني تصيدية مماثلة، وهذه المرة باستخدام إشعارات نقل Moneygram المزيفة. بمجرد ربطها، يمكن استنزاف الحسابات المصرفية للعميل.

الإصدار الأحدث من البرنامج الضار مرن للغاية ويتكيف مع ظروف الضحية. صرح جين يو، الرئيس التنفيذي لشركة Resecurity، قائلاً: "اعتمادًا على بيئة الضحية، فإنه يدخل مباشرة ثم يدمرهم أو يسمم البيئة، اعتمادًا على المكونات الإضافية التي تم تمكينها".

JSOutProx معروفة جيدًا في الصناعة المالية في منطقة آسيا والمحيط الهادئ وهي تتطور باستمرار. تم استخدام البرمجيات الخبيثة لمهاجمة عملاء المؤسسات المالية في تايوان والفلبين وسنغافورة والهند، ومؤخرًا في الشرق الأوسط، وغالبًا ما يتم تغيير التكتيكات في كل دولة.

وقالت Visa في تقريرها نصف السنوي عن التهديدات: "تشكل البرامج الضارة JSOutProx تهديدًا خطيرًا للمؤسسات المالية في جميع أنحاء العالم، وخاصة تلك الموجودة في منطقة [آسيا والمحيط الهادئ] حيث يتم استهداف هذه الكيانات بشكل متكرر بهذه البرامج الضارة".

ذكرت Visa في تقريرها أن حصان طروادة JSOutProx للوصول عن بعد (RAT) "يمكنه تشغيل أوامر shell، وتنزيل الملفات وتحميلها وتنفيذها، ومعالجة نظام الملفات، وإنشاء الثبات، والتقاط لقطات الشاشة، ومعالجة أحداث لوحة المفاتيح والماوس". "تسمح هذه الميزات الفريدة للبرامج الضارة بتجنب اكتشافها بواسطة أنظمة الأمان والحصول على مجموعة متنوعة من معلومات الدفع والمعلومات المالية الحساسة من المؤسسات المالية المستهدفة" وعملائها.

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة