كيف تستهدف البرامج الضارة LemonDuck الأعمال وكيفية البقاء محميًا

كيف تستهدف البرامج الضارة LemonDuck الأعمال وكيفية البقاء محميًا

أصبح مشهد تهديد الأمن السيبراني أسوأ كثيرًا منذ بداية جائحة COVID-19. الأعمال التجارية ورجال الأعمال في خطر أكثر من أي وقت مضى ؛ في الواقع ، وفقًا لمعهد AV-Test لأمن تكنولوجيا المعلومات بألمانيا ، كان هناك 137.7 مليون عينة برمجيات خبيثة جديدة في عام 2020. واعتبارًا من أغسطس 2021 ، تم العثور بالفعل على 117 مليون عينة برمجيات خبيثة جديدة.





ومع ذلك ، فإن البرامج الضارة غير الجديدة آخذة في الارتفاع مرة أخرى وتستهدف أجهزة الكمبيوتر التي تعمل بنظام Windows. يطلق عليه برنامج LemonDuck الضار ، وعلى الرغم من أنه قد يبدو لطيفًا ، إلا أنه مجهز لسرقة بياناتك وإلحاق الضرر بأنظمتك. لذلك دعونا نستكشف مخاطره وكيف يمكنك أنت أو عملك أن تظل محميين.





تقارن تقنية التعرف على الوجه بين صورتين على الإنترنت

ما هو برنامج LemonDuck الضار؟

LemonDuck هو برنامج ضار قوي ومحدّث بشكل نشط موجود على رادار الأمن السيبراني منذ مايو 2019. لقد اشتهر لأول مرة بهجمات تعدين الروبوتات والعملات المشفرة ، ومنذ ذلك الحين ، تطورت إلى برنامج ضار متطور للغاية.





LemonDuck هو تهديد عبر الأنظمة الأساسية يستهدف كلاً من أجهزة Windows و Linux. يستخدم مجموعة متنوعة من ناقلات الهجوم المختلفة لنشر نفسه ، مثل رسائل البريد الإلكتروني المخادعة ، وعمليات الاستغلال ، وأجهزة USB ، والقوة الغاشمة ، من بين أمور أخرى. حذرت Microsoft من أنه بخلاف استخدام الموارد لأنشطة الروبوت والتعدين التقليدية ، يمكن لـ LemonDuck الآن سرقة بيانات الاعتماد الخاصة بك وإزالة عناصر التحكم في الأمان من أنظمتك.

فهي لا تهتم بحدود المجال وتتحرك أفقياً عبر التطبيقات ونقاط النهاية وهويات المستخدمين ونطاقات البيانات. يمكنه تثبيت أدوات للهجمات المستقبلية التي يديرها الإنسان ، وقد يكون الدفاع عن أنظمتك أمرًا صعبًا إذا كنت لا تعرف ما تفعله.



لماذا يجب أن تأخذ تهديد بطة الليمون على محمل الجد

في أيامها الأولى ، استهدف LemonDuck الصين في الغالب ولم يذهب إلى أبعد من ذلك بكثير. اليوم ، توسعت عملياتها لتشمل العديد من البلدان: عانت الولايات المتحدة وروسيا والصين وألمانيا والمملكة المتحدة والهند وكوريا وكندا وفرنسا وفيتنام من الأسوأ في الآونة الأخيرة.

تصيب LemonDuck الأنظمة عن طريق التنكر على أنها ملفات غير ضارة نراها كل يوم. من السهل الوقوع فريسة لها ، لأنها تستخدم الأخبار الحالية ، أو الأحداث ، أو إطلاق مآثر جديدة لتشغيل حملات فعالة وجذب أهدافها.





على سبيل المثال، مشاركة مايكروسوفت بمناقشة البرامج الضارة تنص على أنها رصدت LemonDuck باستخدام إغراءات ذات طابع COVID-19 في هجمات البريد الإلكتروني في عام 2020. في عام 2021 ، استغلت ثغرات Exchange Server المصححة حديثًا للوصول إلى أنظمة قديمة.

علاوة على ذلك ، لا يتوقف LemonDuck عن استغلال نقاط الضعف الجديدة أو الشائعة. إذا كانت مؤسستك بها ثغرات أمنية قديمة غير مصححة في نظامها ، فيمكن لـ LemonDuck استغلالها أثناء التركيز على تصحيح ثغرة أمنية جديدة بدلاً من إصلاح ما هو معروف بالفعل.





ما يجعل LemonDuck أكثر خطورة هو أنه لا يتسامح مع أي مهاجمين آخرين من حوله. في الواقع ، يقوم LemonDuck بإزالتها من جهاز مخترق عن طريق التخلص من البرامج الضارة المنافسة. كما أنه يمنع أي إصابات جديدة عن طريق تصحيح نفس الثغرات الأمنية التي استخدمتها للوصول.

احترس من LemonDuck's Evil Twin ، LemonCat

كشف فريق Microsoft 365 Defender Threat Intelligence Team أيضًا عن بنية LemonCat الأساسية في تقريره. يستخدم LemonCat أيضًا برنامج LemonDuck الخبيث ، لكن منظمة مختلفة تديره لتحقيق أهدافه الخاصة.

يستخدم مجالين بكلمة cat في مجالاته (sqlnetcat [.] com ، netcatkit [.] com) وشوهد يستغل الثغرات الأمنية في Microsoft Exchange Server عندما ظهر في يناير 2021.

يجب أن تكون حذرًا من LemonCat حيث يتم استخدامه للعمليات الخطرة التي تعرض بياناتك وأنظمتك للخطر. اليوم ، يستخدم المتسللون LemonCat لتثبيت الأبواب الخلفية ، وسرقة بيانات الاعتماد والبيانات ، وتسليم البرمجيات الخبيثة للحمولات مثل Windows Trojan 'Ramnit'.

ولكن لمجرد استخدام LemonCat في هجمات أكثر خطورة لا يعني أنك يجب أن تأخذ برامج LemonDuck الضارة بجدية أقل. في الواقع ، تسلط هذه النتائج الضوء على مدى خطورة هذا التهديد المزدوج على أجهزة Windows. يمكن للمهاجمين إعادة استخدام نفس مجموعة الأدوات والوصول والأساليب على فترات ديناميكية لإحداث ضرر أكبر لمؤسستك مما كان متوقعًا سابقًا.

الموضوعات ذات الصلة: لماذا يهاجم مطورو البرامج الضارة الشركات الكبيرة؟

كيف يمكنك البقاء محميًا باستخدام Microsoft 365 Defender

نأمل أن يكون لديك بالفعل نظام يمكنه حمايتك من تهديدات الأمن السيبراني. على سبيل المثال ، قد يكون لديك بالفعل برنامج فعال لمكافحة الفيروسات وأدوات أمان مثبتة على أنظمتك. إذا لم يكن الأمر كذلك ، فيجب أن تفكر في الحصول على Microsoft 365 Defender إذا كنت تريد الحماية على مستوى المؤسسة.

Microsoft 365 Defender عبارة عن مجموعة دفاع مؤسسية موحدة تضم Microsoft Defender for Endpoint و Microsoft Defender for Office 365 و Microsoft Defender for Identity و Microsoft Cloud App Security.

يمكن أن يساعدك Microsoft 365 Defender في اكتشاف مخاطر الأمان والتحقيق في الهجمات على مؤسستك ومنع الأنشطة الضارة تلقائيًا. يوفر الحل المتكامل للكشف عن التهديدات والاستجابة لها عبر المجالات لمؤسستك دفاعًا منسقًا وتلقائيًا لمنع التهديدات قبل أن تتحول إلى هجمات.

يمكن أن تساعدك وسائل الحماية الرائدة في الصناعة التي تعمل بالذكاء الاصطناعي على التغلب على التهديدات الواسعة والمعقدة لـ LemonDuck. وخير مثال على ذلك هو Microsoft 365 Defender for Office 365 ، الذي يكتشف رسائل البريد الإلكتروني الضارة التي يرسلها الروبوت LemonDuck لتقديم حمولات البرامج الضارة المسببة للضرر.

من ناحية أخرى ، يقوم Microsoft Defender for Endpoint باكتشاف ومنع عمليات زرع LemonDuck والحمولات والأنشطة الضارة على أجهزة Linux و Windows.

باستخدام Microsoft 365 Defender ، لديك أدوات تحقيق غنية يمكن لفريق الأمان الخاص بك استخدامها لكشف عمليات اكتشاف نشاط LemonDuck. يقوم بتحليل وتطبيع التنبيهات والأحداث المتصلة ودمجها في حوادث لمنحك عرضًا وسياقًا كاملين للهجوم - كل ذلك في لوحة معلومات واحدة.

ماذا تفعل بجهاز التوجيه القديم

علاوة على ذلك ، فإنه يفضح حتى محاولات التسوية والحصول على موطئ قدم على الشبكة ، بحيث يمكن لفرق العمليات الأمنية الاستجابة بكفاءة وثقة لهذه الهجمات وحلها.

كيف يمكنك نشر Microsoft 365 Defender لمؤسستك

كما هو موضح في المسؤول وثائق Microsoft 365 Defender ، يتم تشغيل الخدمة تلقائيًا إذا قام عميل مؤهل لديه الأذونات المطلوبة بزيارة مدخل Microsoft 365 Defender.

يمكنك استخدام Microsoft 365 Defender بدون تكلفة إضافية إذا كان لديك ترخيص لمنتج أمان Microsoft 365 مثل Microsoft 365 E5 أو A5 أو Windows 10 Enterprise E5 أو A5 و Office 365 E5 أو A5.

ما الذي يجب فعله أكثر للحفاظ على LemonDuck في Bay

يمكنك أيضًا تطبيق بعض التخفيفات لتقوية دفاعك وتقليل تأثير البرامج الضارة LemonDuck.

  1. قم بفحص USB الخاص بك وأجهزة التخزين القابلة للإزالة بانتظام وحظرها على الأجهزة الحساسة. يجب عليك أيضًا إيقاف تشغيل التشغيل التلقائي وتمكين الحماية من الفيروسات في الوقت الفعلي.
  2. احذر من رسائل البريد الإلكتروني المشبوهة. يستخدم LemonDuck هجمات البريد الإلكتروني مع مواضيع مثل The Truth of COVID-19 ، HALTH ADVISORY: CORONA VIRUS ، What the fcuk ، هذا هو طلبك؟ و اكثر. هناك ثلاثة أنواع من المرفقات المستخدمة لهذه الإغراءات: .doc أو .js أو .zip الذي يحتوي على ملف. ملف. أيا كان النوع ، فإن الملف يسمى readme. من حين لآخر ، ستجد الثلاثة في نفس البريد الإلكتروني.
  3. شجع استخدام مستعرضات الويب التي تدعم SmartScreen في مؤسستك. تتعرف SmartScreen على مواقع الويب الضارة وتحظرها ، بما في ذلك مواقع التصيد الاحتيالي ومواقع الاحتيال والمواقع التي تحتوي على عمليات استغلال وبرامج ضارة مضيفة.

هناك توصيات تخفيف أخرى مهمة يمكنك أن تقرأ عنها الجزء الثاني من سلسلة مدونة Microsoft . هناك ، سوف تحصل أيضًا على استكشاف تحليل تقني متعمق للإجراءات الضارة التي تتبع عدوى LemonDuck والحصول على إرشادات للتحقيق في هجمات LemonDuck.

حافظ على حماية مؤسستك

LemonDuck و LemonCat من التهديدات التي يجب أن تأخذها على محمل الجد. يمكن للبرامج الضارة متعددة المكونات المتطورة باستمرار أن تبتكر طرقًا جديدة للوصول إلى أجهزة Windows وأصول عملك وإلحاق الضرر بها.

ومع ذلك ، يمكنك البقاء محميًا من خلال البقاء متيقظًا ومحدثًا واتخاذ خيارات ذكية. مثل نشر أداة أمان قوية مثل Microsoft 365 Defender لتمكين فريق الأمان لديك من اكتشاف التهديدات وتحليلها والقضاء عليها قبل أن تتسبب في إلحاق الضرر بها.

يشارك يشارك سقسقة بريد الالكتروني هل يمكن للبرامج الضارة خداع برنامج مكافحة الفيروسات لتجاوز الحماية من برامج الفدية؟

لا يوقف برنامج مكافحة الفيروسات دائمًا برامج الفدية. إليك كيفية تجاوز مجرمي الإنترنت لها وما يمكنك فعله حيال ذلك.

اقرأ التالي
مواضيع ذات صلة
  • شبابيك
  • حماية
  • شبابيك
  • البرمجيات الخبيثة
نبذة عن الكاتب نيراج باروثي(5 مقالات منشورة)

يستكشف نيراج منتجات وتقنيات جديدة ويكتب عن عجائبها لأكثر من عقدين ككاتب محترف ومستشار إبداعي. حبه للتكنولوجيا وتحويل الأجهزة الإلكترونية المنزلية إلى أجهزة ذكية ، يجعله يشعر بالغثيان ويستمر في المزيد.

المزيد من Neeraj Paruthi

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك