منذ متى بدأت السناجب تحب الفطائر؟ من الغريب أن تهديد البرامج الضارة المسمى SquirrelWaffle قد ظهر على شواطئ الأمن السيبراني.

يتم تسليم هذه البرامج الضارة بشكل عام من خلال حملات البريد الإلكتروني العشوائي ، وهي تشق طريقها إلى شبكات المؤسسات عن طريق إسقاط البرامج الضارة في الأنظمة المخترقة.

دعونا نتعلم كيف تنتشر هذه البرامج الضارة ونواقل هجومها. سنستفيد أيضًا من خمس نصائح يمكن أن تساعدك على البقاء محميًا من هجمات البرامج الضارة.

كيف ينتشر سكريل وافل؟

بذل مطورو SquirrelWaffle ، المعروفين باسم البرنامج الضار للقطارة ، جهودًا إضافية لإبقائه مخفيًا ويصعب تحليله.

ينتشر SquirrelWaffle بشكل أساسي عبر مرفقات مستندات Microsoft Office في رسائل البريد الإلكتروني العشوائية. في وقت كتابة هذا التقرير في تشرين الثاني (نوفمبر) 2021 ، تم اكتشاف متغيرين - مستند Microsoft Word وجدول بيانات Microsoft Excel - كمصدر لتسليم هذا البرنامج الضار.

يبدأ ناقل العدوى عندما يفتح الضحايا ملف ZIP يحتوي على مستندات Office الضارة. تقوم وحدات ماكرو VBA الموجودة في هذا الملف بتنزيل SquirrelWaffle DLL ، والتي تولد بعد ذلك توزيع متجه تهديد آخر يُعرف باسم Cobalt Strike.

instagram viewer

ويلاحظ أيضًا أن المهاجمين قد يستخدمون منصة توقيع DocuSign كطعم لخداع المستلمين لتمكين وحدات الماكرو في مجموعة Microsoft Office الخاصة بهم.

كيف يتم استغلال SquirrelWaffle لضربة الكوبالت؟

Cobalt Strike هي أداة اختبار اختراق شرعية تستخدمها قراصنة القبعة البيضاء ومجموعات من فرق الأمان لاختبار البنية التحتية للمؤسسة واكتشاف الثغرات الأمنية ونقاط الضعف.

لسوء الحظ ، تكيف المتسللون مع Cobalt Strike وبدأوا في استغلال الأداة باستخدامها كحمل المرحلة الثانية للعديد من أنواع البرامج الضارة.

ويستغل البرنامج الضار SquirrelWaffle Cobalt Strike بطريقة مماثلة. من خلال تقديم إطار عمل Cobalt Strike بعد الإصابة بالبرامج الضارة ، يعرض SquirrelWaffle مهام الاستغلال مثل الوصول المستمر عن بُعد إلى الأجهزة المخترقة.

5 نصائح للبقاء محميًا من هجمات البرامج الضارة

فيما يلي خمس نصائح ستساعدك على البقاء محميًا ضد SquirrelWaffle وهجمات البرامج الضارة الأخرى المحتملة:

1. احذر من المرفقات

الدفاع الأول ضد أي نوع من البرامج الضارة هو الحذر من فتح المرفقات التي تبدو مشبوهة.

معظم البرامج الضارة جيدة الاستهداف ، مثل هجمات التصيد، خادعة - وقد يستغرق الأمر الكثير من الخبرة الفنية للتعرف عليها. يخدع هجوم التصيد الاحتيالي الأشخاص ليقوموا بفتح رابط أو بريد إلكتروني قد يبدو أنه قادم من مصدر شرعي. بمجرد الفتح ، قد يوجه الرابط الضحية إلى موقع ويب مزيف ، أو يطالبهم بإدخال بيانات اعتمادهم الشخصية ، أو ينقلهم إلى موقع ويب يصيب أجهزتهم مباشرة ببرامج ضارة.

لذلك ، اتخذ الاحتياطات اللازمة عند فتح المرفقات وامتنع عن النقر عليها - إلا إذا كنت متأكدًا تمامًا من مصدرها.

2. قم بتثبيت برنامج مكافحة الفيروسات

الاستثمار في برنامج قوي لمكافحة الفيروسات وأمن نقطة النهاية أمر بالغ الأهمية في التخفيف من هجمات البرامج الضارة. يمكن لبعض حلول مكافحة الفيروسات اكتشاف البرامج الضارة ومنع تنزيلها.

يمكن أن توفر هذه الأدوات أيضًا القدرة على عرض الأجهزة المخترقة وحتى إرسال إشعارات التنبيه عندما يتعثر المستخدم في موقع ويب محفوف بالمخاطر. توفر معظم برامج مكافحة الفيروسات هذه الأيام أيضًا تحديثات تلقائية لتوفير حماية محسّنة ضد الفيروسات التي تم إنشاؤها حديثًا.

3. ابحث عن مؤشرات التسوية

في بعض الأحيان ، لا يكون برنامج مكافحة الفيروسات مجهزًا لاكتشاف البرامج الضارة ، أو قد تكون البرامج الضارة جديدة ومضللة ، كما هو الحال مع SquirrelWaffle.

إذا وجدت نفسك في هذا الموقف ، فمن الأفضل أن تبحث عن مؤشرات التسوية (IoC).

IoC هي أدلة تخبرك أن جهازك مصاب ببرامج ضارة. على سبيل المثال ، قد تلاحظ سلوكًا خاطئًا مثل التناقضات الجغرافية على أجهزتك ، أو زيادة في قراءات قاعدة البيانات ، أو معدل أعلى لمحاولات المصادقة على شبكتك ، وما إلى ذلك.

متعلق ب: ماذا تعني مؤشرات التسوية؟ أفضل الأدوات للمساعدة في مراقبتهم

4. قم بتحديث برامجك بانتظام

يتم إصدار تحديثات البرامج لمعالجة أي مخاوف أمنية ، وإصلاح أخطاء البرامج ، وإزالة نقاط الضعف من كبار السن والأنظمة القديمة ، وتحسين الوظائف التشغيلية للأجهزة ، وتقديم الدعم لنماذج المعدات الأحدث.

لذلك ، بالإضافة إلى تثبيت برنامج مكافحة الفيروسات ، يجب عليك أيضًا تحديث برامجك بانتظام. سيمنع هذا المتسللين من الوصول إلى جهاز الكمبيوتر الخاص بك وإصابته ببرامج ضارة.

5. كن حذرًا من التطبيقات المجانية والمصادر غير المعروفة

قم دائمًا بشراء وتنزيل التطبيقات من مصادر جديرة بالثقة لأنها تقلل من فرصة الإصابة بالبرامج الضارة. تتخذ العلامات التجارية ذات السمعة الطيبة تدابير إضافية للتأكد من أنها لا توزع التطبيقات المصابة بالبرامج الضارة ، لأنها لا تريد وضع أسمائها على المحك.

أيضًا ، تعد الإصدارات المدفوعة من التطبيقات أكثر أمانًا بشكل عام من نظيراتها المجانية.

متعلق ب: لماذا يجب أن تدفع مقابل تطبيقات الجوال

ملحوظة: تأكد من أصالة المصدر عن طريق التحقق من الاسم الكامل وقائمة التطبيقات المنشورة وتفاصيل الاتصال في وصف التطبيق داخل متجر تطبيقات Google Play أو Apple.

طرق سهلة للتغلب على السنجاب وافل

يتم استخدام مستندات Office بشكل متكرر من قبل الجهات الفاعلة في التهديد لنشر البرامج الضارة بسبب استخدامها على نطاق واسع. لحماية نفسك من SquirrelWaffle ، من الضروري مراقبة جميع مستندات Microsoft Office التي تتلقاها كمرفقات. من المستحسن أيضًا الاحتفاظ بوحدات الماكرو معطلة في Office حيث ينتشر هذا البرنامج الضار من خلال وحدات ماكرو VBA الضارة في الملفات التي تم تنزيلها.

إذا كنت حقًا بحاجة إلى فتح مرفقات معينة ، فكن ذكيًا حيال ذلك. على سبيل المثال ، بدلاً من تنزيل المرفقات في Gmail ، افتحها في Google Drive لحماية جهاز الكمبيوتر الخاص بك من البرامج الضارة المحتملة.

6 أسباب تدفعك إلى اختيار جهاز Chromebook على جهاز كمبيوتر محمول يعمل بنظام Windows

اكتشف الأسباب المختلفة التي تجعل أجهزة Chromebook بمثابة الخيار الأكثر ذكاءً على كمبيوتر محمول تقليدي يعمل بنظام Windows. هل تم الاستيلاء على نظام التشغيل Chrome OS؟

اقرأ التالي

يشاركسقسقةبريد الالكتروني
مواضيع ذات صلة
  • حماية
  • البرمجيات الخبيثة
  • مكافحة البرامج الضارة
  • نصائح أمنية
  • حماية
نبذة عن الكاتب
كنزا يسار (تم نشر 66 مقالة)

Kinza هي صحفية تقنية حاصلة على درجة علمية في شبكات الكمبيوتر والعديد من شهادات تكنولوجيا المعلومات تحت حزامها. عملت في صناعة الاتصالات قبل أن تغامر بالكتابة التقنية. مع تخصصها في الأمن السيبراني والموضوعات المستندة إلى السحابة ، فهي تستمتع بمساعدة الناس على فهم التكنولوجيا وتقديرها.

المزيد من Kinza Yasar

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك