حملة تخريبية بالبريد الإلكتروني تنمو 10 أضعاف في شهر :تنشر برمجيات Qbot وEmotet الخبيثة
23 إبريل 2022
كشفت كاسبرسكي عن ارتفاع كبير في نشاط حملة تخريبية عبر البريد الإلكتروني تنشر برمجيتي Emotet وQbot الخبيثتين. وتستهدف الحملة الشركات والمؤسسات، وارتفع عدد رسائل البريد الإلكتروني التخريبية من حوالي 3,000 في فبراير 2022 إلى ما يقرب من 30,000 في مارس. ومن المحتمل أن تكون الحملة مرتبطة بالنشاط المتزايد لشبكة Emotet الروبوتية.
ووجد خبراء كاسبرسكي نموًا كبيرًا في رسائل البريد الإلكتروني الخبيثة التي تستهدف شركات في بلدان مختلفة ضمن حملة منسقة تهدف إلى نشر برمجيتي Qbot وEmotet الخبيثتين، اللتين تنتميان إلى التروجانات المصرفية سيئة السمعة العاملة ضمن الشبكات الروبوتية، وبإمكانهم سرقة بيانات المستخدمين وجمع البيانات من الشبكات المؤسسية المصابة، وتوسعة انتشارهما في الشبكة، وتثبيت برمجيات فدية أو تروجانات أخرى على الأجهزة الشبكية. وتتمثل إحدى وظائف Qbot أيضًا في الوصول إلى رسائل البريد الإلكتروني وسرقتها.
واستمرت هذه الحملة لبضعة أشهر، لكن نشاطها ازداد بسرعة من نحو 3,000 رسالة بريد إلكتروني في فبراير 2022 إلى حوالي 30,000 في مارس. وجاءت تلك الرسائل باللغات الإنجليزية والفرنسية والهنغارية والإيطالية والنرويجية والبولندية والروسية والسلوفينية والإسبانية.
ويعترض مجرمو الإنترنت مراسلات قائمة بين أطراف ويرسلون إلى هذه الأطراف بريدًا إلكترونيًا يحتوي على ملف أو رابط يؤدي غالبًا إلى خدمة استضافة سحابية معروفة. ويكمن الهدف من البريد الإلكتروني في إقناع المستخدمين إما بتتبع الرابط وتنزيل مستند مؤرشف وفتحه باستخدام كلمة مرور مذكورة في البريد الإلكتروني، أو فتح ملف مرفق. ويذكر المهاجمون عادةً أن الملف يحتوي على بعض المعلومات المهمة، كعرض تجاري ما، لإقناع المستخدمين بفتحه أو تنزيله.
وتستطيع حلول كاسبرسكي الكشف عن المستند المؤرشَف بالصيغة HEUR:Trojan.MSOffice.Generic. ويُنزّل ويشغّل هذا المستند في معظم الحالات مكتبة Qbot، لكن خبراء كاسبرسكي لاحظوا أيضًا أن بعض نسخ هذا المستند تنزّل البرمجية الخبيثة Emotet بدلاً من Qbot.
وقال أندري كوفتون الخبير الأمني لدى كاسبرسكي، إن تقليد مراسلات العمل “خدعة شائعة” يستخدمها مجرمو الإنترنت، مشيرًا إلى أن هذه الحملة “أكثر تعقيدًا من المعتاد”، نظرًا لأن المهاجمين يعترضون محادثة قائمة ويُقحمون أنفسهم فيها، ما يجعل من الصعب اكتشاف مثل هذه الرسائل. وأضاف: “بينما قد يشبه هذا المخطط هجمات اختراق البريد الإلكتروني للشركات، والتي يتظاهر فيها المهاجمون بأنهم زملاء ويجرون محادثات مع الضحايا، لكن الفرق يكمن هنا في أن المهاجمين لا يستهدفون أفرادًا بعينهم، فالمراسلات ليست سوى وسيلة ذكية لزيادة احتمال أن يفتح المستلم الملفات المرفقة بها”.
وتوصي كاسبرسكي باتباع التدابير التالية للحماية من هجمات Qbot وEmotet:
- التحقّق من عنوان المرسل. تأتي معظم الرسائل غير المرغوب فيها من عناوين بريد إلكتروني ليس لها معنى وتبدو مجموعة عشوائية من الحروف والأرقام. وبالإمكان تمرير مؤشر الماوس فوق اسم المرسل، الذي بدوره قد تكون تهجئته غريبة، للمساعدة في رؤية عنوان البريد الإلكتروني بالكامل. وفي حال عدم الاطمئنان إلى العنوان، يمكن وضعه في محرك بحث للتحقق منه.
- ينبغي الحذر من الرسالة التي تخلق إحساسًا بالإلحاح؛ فغالبًا ما يحاول مرسلو البريد الإلكتروني ممارسة الضغط على متلقي الرسالة بخلق شعور بالإلحاح. على سبيل المثال، قد يحتوي سطر الموضوع على كلمات مثل “عاجل” أو “إجراء فوري مطلوب” للضغط على المتلقي من اجل التفاعل مع الرسالة.
- تزويد الموظفين بالتدريب الأساسي على السلامة في مجال الأمن الرقمي، ويساعد إجراء محاكاة لهجوم تصيّد في ضمان قدرة الموظفين على التمييز بين رسائل البريد الإلكتروني المخادعة والرسائل الأصلية.
- استخدام حلّ حماية للنقاط الطرفية وخوادم البريد الإلكتروني، مثل Kaspersky Endpoint Security for Business، الذي يتمتع بإمكانيات مكافحة التصيّد، لتقليل فرصة الإصابة برسائل البريد الإلكتروني للتصيّد الاحتيالي.
- تثبيت حلّ أمني موثوق به مثل Kaspersky Secure Mail Gateway، الذي يقوم تلقائيًا بتصفية الرسائل غير المرغوب فيها.