أنشرها:

جاكرتا - تمكن خبراء كاسبرسكي من العثور على نسخة جديدة من الباب الخلفي من لوكي ، والتي كانت غير معروفة في السابق وتم استخدامها في سلسلة من الهجمات الموجهة ضد ما لا يقل عن 12 شركة في روسيا.

ووفقا لشركة الأمن السيبراني العالمية، استهدف الهجوم مختلف الصناعات، بما في ذلك الهندسة والصناعات الصحية، باستخدام البرامج الضارة Backdoor.Win64.MLoki، وهي نسخة من الوكيل الخاص من الإطار بعد استغلال Mythic مفتوح المصدر.

تصل Loki إلى جهاز كمبيوتر الضحية من خلال رسائل بريد إلكتروني تصيد احتيالي مع مرفقات ضارة يتم تشغيلها بنفسها من قبل مستخدمين غير مشبوهين.

بمجرد تثبيته ، يعطي Loki للمهاجم قدرات توسعية على الأنظمة المخترقة ، مثل إدارة رموز وصول Windows ، وضخ الرموز في العملية الجارية ، ونقل الملفات بين الأجهزة المصابة وخوادم الأوامر والتحكم.

وقال أرتيم أوشكوف، مطور البحوث في كاسبرسكي: "إن شعبية الإطار بعد استغلال المصادر المفتوحة آخذة في الازدياد، وعلى الرغم من أنه مفيد لتحسين أمن البنية التحتية، إلا أننا نرى المزيد والمزيد من المهاجمين يعتمدون ويعدلون هذا الإطار لنشر البرامج الضارة".

ووفقا له، فإن لوكي هو أحدث مثال على المهاجم الذي اختبر ونفذ إطارا مختلفا لأغراض خطيرةعدلها لمنع الكشف والإسناد.

لا يدعم وكيل لوكي نفسه توزيع حركة المرور ، وبالتالي يستخدم المهاجمون المرافق المتاحة للجمهور مثل ngrok و gTunnel للوصول إلى شرائح الشبكة الخاصة.

في الوقت الحالي ، لا توجد بيانات كافية لربط لوكي بمجموعة من الجهات الفاعلة الحالية في مجال التهديدات. ومع ذلك، يظهر تحليل كاسبرسكي أن المهاجمين يقتربون من كل هدف بشكل فردي بحذر بدلا من الاعتماد على قوالب بريد إلكتروني التصيد الاحتيالي القياسية.


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)