الرئيسية OSINT أخبار Signals
CYBER

مجموعة برامج الفدية "وارلوك" تتطور: تقنية BYOVD الجديدة وأدوات التخفي تعزز هجمات ما بعد الاختراق

🕓 2 min read

تطورت تكتيكات مجموعة برامج الفدية "وارلوك" بشكل كبير، متجاوزة مجرد تشفير الملفات إلى تنفيذ أنشطة ما بعد الاختراق أكثر تطوراً وتخفيًا. في حملة حديثة حللها باحثو الأمن السيبراني، أظهرت المجموعة زيادة ملحوظة في قدرتها على الانتقال جانبياً عبر شبكة الضحية مع تفادي الاكتشاف. يؤكد هذا التطور اتجاهاً أوسع بين مشغلي برامج الفدية، الذين يركزون بشكل متزايد على جودة وخفاء عمليات الاختراق لتعظيم التأثير والربح المالي قبل نشر حمولة برنامج الفدية النهائية. يتحول الهجوم من عمل قوة مباشرة إلى عملية متعددة المراحل وأكثر دقة، مما يجعل "وارلوك" تهديداً أكثر خطورة واستمرارية للمنظمات في جميع أنحاء العالم.

يتمحور هذا الطور الجديد من الهجمات حول تبني "وارلوك" لتقنية متطورة تسمى "Bring Your Own Vulnerable Driver" (BYOVD). تتضمن هذه الطريقة قيام المهاجمين بتحميل سائق نظام (driver) شرعي لكنه يحتوي على ثغرة في نواة النظام على الجهاز المخترق. من خلال استغلال ثغرات هذا السائق، يحصل المهاجمون على وصول مباشر وعالي الصلاحيات إلى نواة نظام ويندوز. يغير هذا الوصول على مستوى النواة قواعد اللعبة؛ فهو يسمح لـ"وارلوك" بتعطيل أو العبث ببرامج أمن نقطة النهاية، بما في ذلك مضادات الفيروسات وحلول الكشف والاستجابة (EDR)، من موقع امتياز هائل. مع تحييد هذه الدفاعات الحرجة، يمكن للمجموعة العمل بشبه حصانة، ونشر أدوات إضافية وإجراء استطلاع دون إثارة إنذارات.

إلى جانب مكون BYOVD، عززت "وارلوك" مجموعة أدواتها بمجموعة من الأدوات الأخرى المصممة للتخفي والاستمرارية. وتشمل هذه ثنائيات "العيش على موارد الأرض" (LOLBins) المتقدمة لتنفيذ الأوامر، وأدوات تجميع بيانات الاعتماد مثل "ميميكاتز" لجمع معلومات تسجيل الدخول، ونصوص مخصصة لاكتشاف الشبكة. أصبح الانتقال عبر الشبكة أكثر تخفيًا بشكل ملحوظ، باستخدام قنوات مشفرة ومحاكاة حركة مرور إدارية شرعية للاندماج مع نشاط الشبكة العادي. يسمح هذا التركيز على الحركة الجانبية "الهادئة" للمهاجمين برسم خريطة شاملة للشبكة، وتحديد الأهداف عالية القيمة مثل وحدات تحكم النطاق وخوادم الملفات، وإنشاء نقاط متعددة للاستمرارية قبل بدء أي عملية تشفير.

تداعيات تطور "وارلوك" خطيرة على أمن المؤسسات. تعني قدراتها المعززة لما بعد الاختراق أن الفترة الزمنية بين الاختراق الأولي ونشر برنامج الفدية أصبحت الآن مرحلة حرجة من النشاط المكثف والخفي. لم يعد بإمكان المدافعين الاعتماد فقط على اكتشاف ثنائي برنامج الفدية نفسه؛ بل يجب عليهم تحديد العلامات الأسبق والأكثر دقة للاختراق، مثل تحميل سائق نظام غير عادي، أو التلاعب بالعمليات على مستوى النواة، أو الحركة الجانبية غير الطبيعية باستخدام الأدوات الإدارية. يُحث المنظمات على اعتماد استراتيجية دفاع متعددة الطبقات تشمل قوائم السماح التطبيقية القوية لمنع تحميل السوائق غير المصرح بها، وإدارة صارمة لوصول الصلاحيات للحد من استخدام الأدوات الإدارية، والتحليلات السلوكية المتقدمة لاكتشاف الشذوذات الدقيقة التي تشير إلى وجود مهاجم خفي بالفعل داخل الشبكة.

Telegram X LinkedIn
عودة