كشفت شركة الأمن السيبراني سوفوس Sophos X-Ops، أمس الأربعاء، عن حملة برمجيات خبيثة للوصول الأولي لم يتم الإبلاغ عنها سابقًا تستفيد من الإعلانات الخبيثة وتنتحل صفة البرامج الشرعية لتهديد شبكات الأعمال، في أمركيا الشمالية بشكل رئيسي.
وقالت الشركة إنها حددت في منتصف يونيو هذه الحملة - التي أطلقت عليها اسم نيتروجين استنادًا إلى السلاسل الموجودة في الكود- موضحة أنها هي في الأساس حملة هجوم انتهازي تسيء استخدام إعلانات Google و Bing لاستهداف المستخدمين الذين يبحثون عن أدوات معينة لتكنولوجيا المعلومات، بهدف الوصول إلى بيئات المؤسسات لنشر هجوم المرحلة الثانية أدوات مثل Cobalt Strike.
وقدرت الشركة أنه من المحتمل أن الجهات الفاعلة في التهديد تهدف إلى الاستفادة من سلسلة العدوى هذه لتنظيم البيئات المخترقة لنشر برامج الفدية، لافتة إلى أن هذا التقييم تم تأكيده من خلال الأبحاث الحديثة التي أجرتها Trend Micro والتي تفيد بأنها لاحظت سلسلة إصابة مماثلة ببرنامج الفدية BlackCat (المعروف أيضًا باسم ALPHV).
أصبحت إساءة استخدام إعلانات الدفع لكل نقرة المعروضة في نتائج محرك البحث تكتيكًا شائعًا بين الجهات المهددة. بالنظر إلى الأنواع المختلفة من المثبتات التي تحتوي على برمجيات طروادة الضارة.
توصي شركة سوفوس بالتالي:
• كن على علم بالإعلانات المقدمة من محركات البحث
• استخدم ملحقات حظر الإعلانات أو قم بتشغيل الإعدادات الافتراضية في المتصفحات المزودة بإمكانيات
• منع الإعلانات المضمنة. عند اختيار مانع الإعلانات، نوصي بالاشتراك في تلك التي تسمح لك بمنع "الإعلانات غير المتطفلة"، وبالتالي تقييد الإعلانات التي تنشرها محركات البحث على مواقعها الخاصة.
• ضع في اعتبارك تقييد القدرة على تحميل أنظمة الملفات الافتراضية عبر كائنات نهج المجموعة (GPO)
• احذر من تنزيل امتدادات الملفات غير الطبيعية
•منذ الحملة الأمنية على وحدات ماكرو Office، اسخدم الفاعلون المهددون بشكل متزايد الأرشيفات المحمي
بكلمة مرور (.zip ، .rar)، جنبًا إلى جنب مع تنسيقات نظام الملفات الافتراضية، مثل .iso ، .vhd ، و .img.
• ضع في اعتبارك تعطيل التحميل التلقائي لملفات صور القرص، مثل ملفات .iso.
• كن على دراية بمواقع الويب المشبوهة وراقب مؤشرات التصيد الاحتيالي، مثل:
- دعوة إلى الاستعجال
- الأخطاء الإملائية والقواعد النحوية الضعيفة
- تسويق غير احترافي
• تجنب تخزين بيانات الاعتماد داخل السجل وابحث بشكل استباقي عن بيانات الاعتماد في السجل لمعالجة المخاطر المحتملة. إذا كان يجب على البرنامج تخزين بيانات الاعتماد في السجل، فتأكد من أن الحسابات المرتبطة بها أذونات محدودة لتجنب إساءة الاستخدام إذا تم الحصول عليها من قبل جهة تهديدات.