الأمن السيبراني

MMRat: حصان طروادة المصرفي الجديد


محتوى هذا المنشور هو مسؤولية المؤلف فقط. لا تتبنى AT&T أو تؤيد أيًا من وجهات النظر أو المواقف أو المعلومات التي يقدمها المؤلف في هذه المقالة.

مقدمة:

يميل العديد من الجهات الفاعلة في مجال التهديد إلى الانجذاب نحو استخدام نوع ما من أحصنة طروادة للوصول عن بعد (RAT) في حملاتهم. RATs هي نوع من البرامج الضارة المصممة للسماح للمهاجم بالتحكم في الجهاز المصاب. تعد RATs خيارًا شائعًا يستخدمه المتسللون نظرًا لقدراتها العديدة بدءًا من الاستطلاع وتسرب البيانات وحتى الثبات على المدى الطويل. طوال الشهرين الماضيين، تصدر فيروس طروادة المصرفي الجديد الذي يعمل بنظام Android عناوين الأخبار. وقد شوهد حصان طروادة هذا، المعروف باسم MMRat، وهو يستهدف مستخدمي الهواتف المحمولة في آسيا وتم ربطه بالاحتيال المصرفي.

معلومات عن MMRat:

حاليًا، لا تتوفر الكثير من المعلومات حول تاريخ البرامج الضارة أو من قام بإنشاء RAT، ولكن أول ظهور لهذه البرامج الضارة كان في أواخر يونيو 2023. يأتي اسم MMRat من حزمة com.mm.user التي تستخدمها البرامج الضارة لأغراض مختلفة أنشطة. بعض الأشياء التي تستطيع هذه الحزمة القيام بها هي التقاط مدخلات المستخدم ومحتوى الشاشة، بالإضافة إلى الأوامر والتحكم (C2). بالإضافة إلى ذلك، اعتبارًا من الآن، تستهدف هذه البرامج الضارة دولًا في جنوب شرق آسيا. تم التوصل إلى هذا الاستنتاج بناءً على اللغات المكتشفة في صفحات التصيد الاحتيالي مثل الإندونيسية والفيتنامية والسنغافورية والفلبينية.

كيف ينتشر MMRat؟

الطريقة الأساسية للإصابة بـ MMRat هي من خلال التصيد الاحتيالي. في الوقت الحالي، لا يزال من غير الواضح كيفية انتشار روابط التصيد الاحتيالي هذه، ولكن من الآمن افتراض أن البريد الإلكتروني والمنتديات قد يكونان طريقتين شائعتين لتوزيع هذه الروابط. على وجه التحديد، إنها شبكة من مواقع التصيد الاحتيالي التي تكرر خصائص متاجر التطبيقات الرسمية. في متاجر التطبيقات المزيفة هذه، يتنكر MMRat كتطبيق حكومي رسمي أو تطبيق مواعدة.
كيف يعمل MMRat في المخطط الانسيابي

من البداية إلى النهاية، يكمل هجوم البرامج الضارة هذا عملية مكونة من 7 خطوات تبدأ بتثبيته. وفي نهاية العملية، يقوم بإلغاء تثبيت نفسه بعد حدوث معاملة احتيالية ناجحة. يمتلك RAT هذا القدرة على جمع كميات هائلة من بيانات الجهاز والمعلومات الشخصية. يمكن لهذين الحقلين من البيانات، إلى جانب بيانات الاعتماد المسروقة التي كان من الممكن أن يكونوا قد حصلوا عليها من خلال MMRat أو وسائل أخرى، أن يساعدوهم في ارتكاب الاحتيال المصرفي.

كيفية الحماية من MMRat:

مثل العديد من الأنواع الأخرى من البرامج الضارة وبرامج RAT، فإن أفضل طريقة للحماية من MMRat هي من خلال التدريب المناسب على التصيد الاحتيالي. من خلال التدريب المناسب، يمكنك المساعدة في الحفاظ على حماية مؤسستك وموظفيك بشكل أفضل ضد التهديدات الناشئة باستمرار في المشهد السيبراني. تشمل الخطوات الأخرى التي يمكن اتخاذها للحماية من MMRat، عدم تنزيل التطبيقات من متاجر التطبيقات غير الرسمية، وقراءة مراجعات التطبيقات بعناية، وفي حالة حصان طروادة هذا على وجه الخصوص، قراءة جميع الأذونات التي يطلب التطبيق الوصول إليها. إن قراءة أذونات أي تطبيق ليست ممتعة أبدًا ويبدو أنها لا معنى لها، ولكن من المهم قراءتها لأنها تشرح بالضبط الميزات التي يجب استخدامها لكي يعمل التطبيق. يمكن الافتراض أنه في العديد من حالات MMRat المبلغ عنها، لم يقرأ المستهلك الأذونات بشكل صحيح، وبالتالي سمح للمتسلل بالوصول إلى نظامه.

خاتمة:

على الرغم من عدم وجود أي تقارير حتى الآن عن اكتشاف MMRat في بلدان خارج جنوب شرق آسيا، إلا أن هذا لا يعني أننا يجب أن نتوخى الحذر. لقد أثبت هذا RAT أنه يمثل مشكلة في آسيا حيث تم ربطه بالاحتيال المصرفي. وظائفه العديدة تجعل هذا RAT خطيرًا للغاية. يجب أن نتخذ التدابير اللازمة لنكون جاهزين لاستقبال هذه السلالة من البرمجيات الخبيثة في حالة انتشارها خارج آسيا.

مؤلف هذه المدونة يعمل في www.perimeterwatch.com.

مصادر:

https://thehackernews.com/2023/08/mmrat-android-trojan-executes-remote.html

https://www.bleepingcomputer.com/news/security/new-android-mmrat-malware-uses-protobuf-protocol-to-steal-your-data/

https://www.trendmicro.com/en_us/research/23/h/mmrat-carries-out-bank-fraud-via-fake-app-stores.html

https://www.hackread.com/mmrat-android-trojan-fake-app-store-bank-fraud/



Source link

زر الذهاب إلى الأعلى