مجرم إلكتروني مرتبط بالدولة الروسية . يُعرف باسم Fancy Bear – على الرغم من أنه معروف أيضًا بأسماء أخرى ، مثل APT28 أو Pawn Storm أو Tsar Team – وضع خدمات الأمن القومي والمواطنين المجهولين في جميع أنحاء العالم تحت المراقبة من خلال عملية احتيال عبر الإنترنت يستخدم برنامجًا واسع الاستخدام مثل Power Point لخداع المستخدمين وجعلهم يقعون في فخه.

يستهدف مجرمو الإنترنت بشكل أساسي المستخدمين المرتبطين بالأمن والحكومات

تستغل عملية الاحتيال حركة الماوس عند الغش في مستندات Microsoft Power Point لتثبيت الفيروسات والبرامج الضارة على أجهزة كمبيوتر الشركة وأجهزة الكمبيوتر الشخصية للمستخدم. يحدث هذا بمجرد أن يبدأ المستخدم في وضع عرض PowerPoint التقديمي ويقوم بأي حركة بالماوس في المستند.

يهاجم المجرمون الإلكترونيون جميع أنواع المستخدمين . ولكن أحد الأهداف الرئيسية لعملية الاحتيال هي الكيانات والمهنيون العاملون في قطاعي الدفاع والحكومة في البلدان الرئيسية في أوروبا الغربية وأوروبا الشرقية.

لخداع هؤلاء المستخدمين ، يستخدم الهجوم مستند الغش الذي يستخدم قالب Power Point المرتبط بمنظمة التعاون الاقتصادي والتنمية (OECD).

كما أشارت شركة الأمن السيبراني Nunsys . فإن عملية الاحتيال تعمل على النحو التالي: يقوم البرنامج الضار بتنفيذ برنامج PowerShell النصي . والذي يقوم بتنزيل وتنشيط “قطارة” من حل التخزين OneDrive.

يُقال إن ملف “dropper” ، وهو ملف صورة غير ضار على ما يبدو ، يعمل كطريقة لتضمين ملف ثابت أو “حمولة” . وهو نوع من البرامج الضارة المعروفة باسم Graphite ، والتي تستخدم Microsoft Graph API و OneDrive لاتصالات الأوامر والتحكم (C&C). ) للحصول على معلومات.

بالنظر إلى أن عناوين URL المستخدمة في الهجمات الأخيرة بدت نشطة في شهري أغسطس وسبتمبر من العام – على الرغم من العثور على تهديدات منذ يناير الماضي – فمن المحتمل حدوث المزيد من الهجمات اليوم.

اقرأ أيضاً :  تعرف على Metasploitable ، بيئة لتعلم القرصنة الأخلاقية

لهذا السبب . من الضروري توخي الحذر الشديد . ليس فقط بين هؤلاء المهنيين في قطاعي الدفاع والحكومة ، ولكن من المهم أيضًا عدم إهمال المراقبة في أنواع أخرى من الصناعات وحتى على المستوى الشخصي ، نظرًا لأن Power Point هو أداة مستخدمة على نطاق واسع.من قبل جميع الشركات . من جميع القطاعات ، ومن قبل المستخدمين على المستوى الخاص.

على مستوى الشركة . يعد امتلاك أدوات EDR (اكتشاف نقطة النهاية والاستجابة لها . أي جهاز كمبيوتر الموظف) لمراقبة حركة المرور بين الأجهزة والشبكة وحماية مكان العمل أمرًا ضروريًا.

بنفس الطريقة . من الضروري حظر استخدام وحدات الماكرو في مستندات المكتب التي تأتي من مصادر غير موثوقة وتعطيل سطر الأوامر (“بوويرشيل”) في ملفات تعريف المستخدمين التي لا تتطلب ذلك.

يعد امتلاك أحدث تصحيحات الأمان لنظام التشغيل المستخدم. واستخدام أحدث إصدار له دائمًا ، بالإضافة إلى ضمان نظام النسخ الاحتياطي ووجود جدار حماية موثوق أمرًا ضروريًا لحماية نفسك من عملية الاحتيال الإلكتروني في PowerPoint الروسي.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

error: Content is protected !!