الرئيسية OSINT أخبار Signals
CYBER

54 من القتلة الإلكترونيين يستخدمون تقنية BYOVD لاستغلال 34 من برامج التشغيل المعرضة للثغرات المعتمدة وتعطيل الأمن

🕓 1 دقيقة قراءة

انفجار في عالم الأمن السيبراني: 54 أداة قاتلة تتسلل عبر سائقي النظام المشروعين!

كشف تحليل مروع النقاب عن تصاعد هجومي غير مسبوق، حيث تعتمد 54 أداة متخصصة في تعطيل أنظمة الكشف عن نقاط النهاية (EDR) على تقنية خطيرة تسمى "إحضار سائقك المعرض للاختراق" (BYOVD). هذه الأدوات القاتلة تستغل ثغرات في 35 سائق نظام مشروع وموقّع رقمياً، لتمنح القراصنة صلاحيات غير محدودة في نواة النظام.

هذه الأدوات لم تعد خياراً ثانوياً، بل أصبحت السلاح المفضل لعصابات فيروسات الفدية، خاصة ضمن نماذج البرمجيات الخبيثة كخدمة (RaaS). هدفها واضح: شلّ دفاعات الأمن السيبراني قبل نشر برمجيات التشفير، مما يجعل عملية استغلال الثغرات أسهل وأكثر فتكاً. يقول خبير أمني طلب عدم الكشف عن هويته: "هذه الأدوات تتيح للقراصنة التركيز على ضجيج عملية التشفير نفسها، بينما تقوم هي بصمت بإسكات الحراس".

الخطر الحقيقي يكمن في استغلال ثقة النظام. فبدلاً من تحميل برامج خبيثة غير موقعة، يجلب المهاجمون سائقاً نظام مشروعاً وموقّعاً من شركة معروفة، لكنه يحمل ثغرة يوم الصفر أو ثغرات معروفة. بمجرد الحصول على صلاحيات النواة، يمكنهم إنهاء عمليات المراقبة وتعطيل الأدوات والتلاعب بالذاكرة. هذه ليست مجرد هجمات تصيّد عادية؛ إنها اختراق للجوهر نفسه لنموذج الثقة.

لماذا يجب أن يهمك هذا؟ لأن حماية بياناتك الشخصية والمالية على المحك. عندما تُعطّل هذه الأنظمة، تصبح جميع ملفاتك عرضة للتشفير مقابل فدية، وقد يتسرب بياناتك الحساسة بسهولة. حتى مشاريع كريبتو وأمن البلوكشين ليست في مأمن من هذا النوع من الهجمات المتطورة.

نتوقع انتشاراً أوسع لهذه التقنية، حيث تدمج عصابات الفدية أدوات التعطيل مباشرة في برمجياتها الخبيثة، مما يجعل الهجمات أكثر تماسكاً وسرعة. السؤال ليس "هل ستصاب؟" بل "متى ستصبح هدفاً؟".

الدفاعات التقليدية لم تعد كافية في مواجهة من يستغلون شرعيتكم ضدكم.

Telegram X LinkedIn
العودة للأخبار