احترس ، يمكن لشبكة الروبوتات الخاصة بـ Kraken تجاوز Defender وسرقة تشفيرك بسهولة

  • هل تعتقد أنك آمن ولم يعد هناك المزيد من التهديدات الإلكترونية التي يجب مراعاتها؟
  • لا شيء أبعد عن الحقيقة ، في الواقع ، لأنك على وشك مقابلة Kraken.
  • يمكن الآن لهذه الروبوتات الخطرة بسهولة أن تربحypass أي عمليات مسح لـ Windows Defender.
  • يمكن تنزيل الحمولات وتنفيذها وتشغيل أوامر shell والتقاط لقطات شاشة.
وحش بحري أسطوري

كما يعلم معظمكم بالفعل ، قامت شركة التكنولوجيا التي تتخذ من ريدموند مقراً لها مؤخراً بتحديث هام لقائمة أذونات استثناءات Window Defender.

الآن ، نظرًا للتغيير الذي تم تنفيذه بواسطة Microsoft ، لم يعد من الممكن عرض المجلدات والملفات المستبعدة بدون حقوق المسؤول.

كما يمكنك أن تتخيل ، يعد هذا تغييرًا مهمًا لأن مجرمي الإنترنت غالبًا ما يستخدمون هذه المعلومات لتسليم حمولات ضارة داخل هذه الأدلة المستبعدة لتجاوز عمليات مسح Defender.

ولكن ، مع ذلك ، فإن السلامة هي مصطلح نسبي ، وكلما اعتقدنا أننا بأمان ، ستكون هناك دائمًا أطراف ثالثة خادعة على استعداد لخرق أمننا.

احذر من روبوتات Kraken الجديدة

حتى مع جميع تدابير السلامة التي اتخذتها Microsoft ، فإن الروبوتات الجديدة تسمى Kraken ، والتي تم اكتشافها مؤخرًا بواسطة زيرو فوكس، ستظل تصيب جهاز الكمبيوتر الخاص بك.

يضيف Kraken نفسه على أنه استثناء بدلاً من محاولة البحث عن الأماكن المستبعدة لتسليم الحمولة ، وهي طريقة بسيطة وفعالة نسبيًا لتجاوز فحص Windows Defender.

عثر الفريق على هذه الروبوتات الخطيرة في أكتوبر 2021 ، عندما لم يكن أحد على علم بوجودها أو الضرر الذي يمكن أن تسببه.

على الرغم من أن Kraken لا تزال قيد التطوير ، إلا أنها تتميز بالفعل بالقدرة على تنزيل وتنفيذ الحمولات الثانوية وتشغيل أوامر shell والتقاط لقطات شاشة لنظام الضحية.

يستخدم حاليًا SmokeLoade من أجل الانتشار ، ويكتسب بسرعة مئات من الروبوتات في كل مرة يتم فيها نشر خادم قيادة وتحكم جديد.

لاحظ فريق الأمن الذي قام بالاكتشاف أيضًا أن برنامج Kraken هو في الأساس برنامج ضار للسرقة ، على غرار ما تم اكتشافه مؤخرًا موقع ويب يشبه Windows 11.

تشتمل قدرات Kraken الآن على القدرة على سرقة المعلومات المتعلقة بمحافظ العملات المشفرة للمستخدمين ، والتي تذكرنا بالبرنامج الخبيث الوهمي الأخير KMSPico Windows Activator.

تعد مجموعة ميزات الروبوتات مبسطة لمثل هذه البرامج. على الرغم من عدم وجوده في الإصدارات السابقة ، إلا أن الروبوت قادر على جمع معلومات حول المضيف المصاب وإعادة إرسالها إلى خادم القيادة والتحكم (C2) أثناء التسجيل.

يبدو أن المعلومات التي تم جمعها تختلف من بناء إلى آخر ، على الرغم من أن ZeroFox لاحظت أنه يتم جمع ما يلي:

  • اسم المضيف
  • اسم المستخدم
  • معرف البنية (TEST_BUILD_ + الطابع الزمني للتشغيل الأول)
  • تفاصيل وحدة المعالجة المركزية
  • تفاصيل GPU
  • نظام التشغيل والإصدار

إذا كنت تريد معرفة المزيد عن هذه الروبوتات الضارة وكيف يمكنك حماية نفسك بشكل أفضل من الهجمات ، فتأكد من قراءة تشخيص ZeroFox الكامل.

تأكد أيضًا من البقاء على رأس أي نوع الهجمات التي قد تأتي عبر Teams. من المفيد أن تظل دائمًا متقدمًا على المتسللين.

هل سبق لك أن وجدت نفسك ضحية لمثل هذا الهجوم السيبراني؟ شارك تجربتك معنا في قسم التعليقات أدناه.

ما هو UpdateCheck.exe وما هو استخدامه؟

ما هو UpdateCheck.exe وما هو استخدامه؟ارتفاع استخدام وحدة المعالجة المركزيةالبرمجيات الخبيثةأداء الكمبيوتر

كل شيء عن العملية ونصائح لتقليل استخدام وحدة المعالجة المركزيةال UpdateCheck.exe ترتبط العملية عمومًا بتطبيق جهة خارجية يستخدمها للبحث عن الإصدارات الأحدث.تتضمن بعض التطبيقات البارزة التي لها عملية...

اقرأ أكثر
كيفية إصلاح MRT.exe عالية استخدام وحدة المعالجة المركزية والقرص: 3 طرق سريعة

كيفية إصلاح MRT.exe عالية استخدام وحدة المعالجة المركزية والقرص: 3 طرق سريعةارتفاع استخدام وحدة المعالجة المركزيةالبرمجيات الخبيثةنظام التشغيل Windows 10

تعرف على كيفية إيقاف أداة إزالة البرامج الضارة بسهولة يعد MRT.exe جزءًا من برنامج Windows الأصلي الذي يسعى إلى التخلص من البرامج الضارة من جهاز الكمبيوتر الخاص بك.ومع ذلك ، فقد تم الإبلاغ عن أن MRT...

اقرأ أكثر
هل يمكن أن يتم اختراقك عن طريق رمز الاستجابة السريعة؟ [دليل الوقاية]

هل يمكن أن يتم اختراقك عن طريق رمز الاستجابة السريعة؟ [دليل الوقاية]قضايا I Phoneالبرمجيات الخبيثةحماية

استعد لتفاجأ بالنتائج التي توصلنا إليهانصادف رموز QR في كل مكان، سواء كان ذلك على موقع ويب أو مقهى أو حتى اللوحات الإعلانية. تشير التقارير إلى أن المتسللين قاموا مرارًا وتكرارًا باختراق رموز QR هذه...

اقرأ أكثر