يحذر خبراء أمن الكمبيوتر من تقنية متطورة يستخدمها مجرمو الإنترنت لتوزيع البرامج الضارة.

وفقًا لتقرير حديث صادر عن HP Wolf Security، يقوم المتسللون الآن بإخفاء البرامج الضارة في الصور المستضافة على مواقع الويب الشرعية،مما يجعل اكتشافهم معقدًا بشكل خاص.
هناك حملتان رئيسيتان نشطتان حاليًا، تنشران البرنامج الضار VIP Keylogger و0bj3ctivityStealer. عادة ما تبدأ هذه الهجماتعن طريق إرسال رسائل بريد إلكتروني احتيالية تتظاهر بأنها فواتير أو أوامر شراء.تستغل مستندات Excel المرفقة ثغرة أمنية معروفة (CVE-2017-11882) لتحميل ملف ضار.
اقرأ أيضا-DoubleClickjacking: هذا النوع الجديد من الهجمات يختطف نقراتك المزدوجة لاختراق حساباتك
أحيانًا تخفي الصور برامج ضارة خطيرة
يستضيف المتسللون أكوادهم الضارة في صور على منصات حسنة السمعة مثل archive.org. تتيح لهم هذه الإستراتيجية تجاوز أنظمة الأمان التقليدية، نظرًا لأن ملفات الصور من مواقع الويب المعروفة عادة ما تكونتعتبر غير ضارة بواسطة بروكسيات الويب التي تعتمد على سمعة المصادر.
ويلعب الذكاء الاصطناعي التوليدي أيضًا دورًا في هذه الهجمات. ويشير أليكس هولاند، الباحث الرئيسي في HP Security Lab، إلى أن أدوات الذكاء الاصطناعي، جنبًا إلى جنب مع أدوات التصيد الاحتيالي، جعلت إنشاء هذه التهديدات أسهل بكثير. وحدد الباحثون على وجه الخصوص حملة تستخدم حصان طروادة XWorm، الذي يعرض كود التحميل الخاص به الخصائص النموذجية لجيل الذكاء الاصطناعي. "من خلال إخفاء التعليمات البرمجية الضارة في الصور واستضافتها على مواقع الويب الشرعية، كان المهاجمون أكثر عرضة لتجاوز أمان الشبكة مثل وكلاء الويب الذين يعتمدون على التحقق من السمعة»، حدد الباحثين.
تم تصميم البرنامجين الضارين، VIP Keylogger و0bj3ctivityStealer، لسرقة المعلومات الحساسة:كلمات المرور وبيانات محفظة العملة المشفرة والملفات السرية.إن طريقة إخفائهم تجعلهم خطيرين بشكل خاص، حيث يمكن أن لا يلاحظهم أحد من خلال أنظمة الحماية التقليدية.
وفي مواجهة هذا التهديد المتزايد، يوصي الخبراء بزيادة اليقظة، خاصة فيما يتعلق بالمرفقات الواردة عبر البريد الإلكتروني، حتى عندما يبدو أنها تأتي من مصادر موثوقة. إن الجمع بين تقنيات الهندسة الاجتماعية المتطورة وأدوات الذكاء الاصطناعي يجعل من الصعب بشكل متزايد اكتشاف هذه الهجمات لكل من المستخدمين وأنظمة الأمان.