كشف تقرير جديد أصدره مركز الأبحاث الروسي كاسبرسكي عن طرق الإصابة المعقدة لسلالات البرامج الخبيثة DarkGate و Emotet و LokiBot، وعلى ضوء البرمجة التي يمتاز بها برنامج DarkGate، إلى جانب العودة القوية للبرنامج الخبيث Emotet، تتواصل تهديدات برامج LokiBot، في دلالة واضحة على التطور المستمر لمشهد الأمن السيبراني.وفي يونيو من العام الجاري 2023، اكتشف باحثو الأمن السيبىاني أداة تحميل جديدة تسمى DarkGate، وتبين لهم أنها تملك مجموعة من الميزات التي تتجاوز وظائف التحميل النموذجية. ومن أهم إمكاناتها البارزة وجود أداة حوسبة الشبكة الافتراضية المخفية، وقدرتها على استبعاد أداة الحماية Windows Defender، وسرقة الملفات المحفوظة في المتصفح وخادم البروكسي المعكوس وإدارة الملفات، وسرقة الرمز المميز للسلسلة Discord. وتتضمن عملية DarkGate سلسلة من أربع مراحل تكون مصممة بطريقة معقدة لتؤدي إلى تحميل البرنامج الخبيث نفسه. ومن أهم ما تمتاز به أداة التحميل هذه طريقتها في تشفير السلاسل باستخدام مفاتيح مخصصة، وإصدار مخصص من لغة البرمجة Base64، باستخدام مجموعة أحرف خاصة.كما ركز بحث كاسبرسكي على تحليل نشاط Emotet، الروبوت الشبكي سيئ السمعة الذي ظهر مرة أخرى بعد أن تم التخلص منه في العام 2021. وفي هذه حملة الأخيرة، إذا قام المستخدمون بفتح ملف الخبيث OneNote عن غير قصد، سيؤدي بتنفيذ برنامج VBScript المخفي بلغة يبدو آمناً بالنسبة إليهم. وبعدها يحاول البرنامج النصي تحميل حمولة خبيثة من مواقع إلكترونية مختلفة، إلى أن يتمكن من التسلل بنجاح إلى النظام. ويقوم حال دخوله بزرع البرنامج الخبيث المعقد المدمر Emotet DLL في الدليل المؤقت، ثم يتولى تنفيذه. ويحتوي ملف DLL على تعليمات مخفية، أو النص البرمجي لواجهة الأوامر، مع وظائف الاسترداد المشفرة، كذلك من خلال قيامه بفك تشفير ملف معين من قسم الموارد الخاص به، يتمكن البرنامج Emotet من الهيمنة على النظام، وينجح في إيصال حمولته الخبيثة.وتمكنت كاسبرسكي أخيراً من اكتشاف حملة تصيد احتيالي تستهدف شركات تشغيل سفن الشحن باستخدام البرنامج الخبيث LokiBot. وتم تحديده لأول مرة في العام 2016، وصمم لغرض سرقة بيانات الاعتماد من التطبيقات المختلفة، بما في ذلك المتصفحات وعملاء FTP. وحملت تلك الرسائل عبر البريد الإلكتروني ملفاً مرفقاً عبارة عن مستند بنسق Excel، الأمر الذي دفع المستخدمين إلى تمكين وحدات الماكرو. واستغل المهاجمون ثغرة أمنية تعرف بالرمز (CVE-2017-0199) في Microsoft Office، ما أدى إلى تحميل مستند RTF. ودعم هذا المستند بنسق RTF لاحقاً ثغرة أمنية أخرى تعرف بالرمز (CVE-2017-11882) لتقديم وتنفيذ برنامج LokiBot الخبيثة. وقال يورنت فان دير فيل، باحث أمني أول في فريق البحث والتحليل العالمي لدى كاسبرسكي: "إن عودة Emotet والحضور المستمر لبرنامج Lokibot، إضافة إلى ظهور DarkGate، يعتبر تذكيراً صريحاً بالتهديدات الإلكترونية المتطورة التي نواجهها باستمرار. وبما أن هذه السلالات من البرامج الخبيثة تتكيف وتعتمد طرقاً جديدة للإصابة، يتعين على الأفراد والشركات البقاء على اليقظة، والاستثمار في حلول قوية للأمن السيبراني. ويؤكد بحث كاسبرسكي المستمر واكتشافه لكل من DarkGate و Emotet و Lokibot على أهمية التدابير الاستباقية للحماية من المخاطر السيبرانية المتطورة". ويمكن معرفة المزيد حول طرق الإصابة الجديدة على Securelist.لحماية نفسك وعملك من هجمات برامج الفدية، تنصح كاسبرسكي باتباع القواعد التالية:احرص دائماً على تحديث البرامج على جميع الأجهزة التي تستخدمها لمنع المهاجمين من استغلال نقاط الضعف والتسلل إلى شبكتك.قم بتركيز إستراتيجيتك الدفاعية على كشف الحركات الجانبية وتسرب البيانات عبر الإنترنت، مع ضرورة الانتباه بشكل خاص لحركة المرور الصادرة لاكتشاف اتصالات مجرمي الإنترنت داخل شبكتك. وقم بإعداد نسخ احتياطية في وضع الانفصال التام عن الشبكة، حتى لا يتمكن المتسللون من الوصول إليها والعبث بها. وتأكد من قدرتك على الرجوع إليها بسرعة عند الحاجة أو في حالة طارئة. قم بتنشيط أدوات الحماية من برامج الفدية على جميع نقاط النهاية، ويمكن الاستعانة بأداة للتصدي للبرامج الخبيثة الخاصة بالشركات لحماية أجهزة الكمبيوتر والخوادم من برامج الفدية والأنواع الأخرى من البرامج الخبيثة، ومنع عمليات الاستغلال.تثبيت حلول مكافحة التهديدات المتقدمة المستمرة وحلول اكتشاف نقاط النهاية والاستجابة لها، ما يتيح إمكانات اكتشاف تلك المخاطر والتحقيق في الحوادث ومعالجتها في الوقت المناسب. وينصح أيضاً بضرورة تزويد فريق مركز العمليات الأمنية بإمكانية الوصول إلى أحدث معلومات التهديدات، وإكسابهم المهارات بانتظام من خلال التدريب الاحترافي.