احترس! يستخدم المتسللون هذا البرنامج المعروف لاختراق جهاز الكمبيوتر الخاص بك

بمرور الوقت ، تتزايد كمية البيانات الشخصية التي نخزنها ونستخدمها على أجهزة الكمبيوتر الخاصة بنا. ومن هنا لابد من الاهتمام بالأمن الذي توفره البرامج التي نقوم بتثبيتها حتى لا يكون هناك تسريبات أو ثغرات أمنية كما حدث الآن مع VLC.

بالتأكيد يعرف الكثير منكم أننا هنا نشير إلى أحد أكثر مشغلات الوسائط المتعددة المحبوبة والمستخدمة في العالم. هذا منتج نال ثقة معظم الناس على مر السنين ونجده في معظم أجهزة الكمبيوتر المكتبية والأجهزة المحمولة. ومع ذلك ، مما نعرفه الآن ، اكتشف الباحثون الأمنيون ملف حملة ضارة تؤثر بشكل مباشر على هذا البرنامج.

يستخدم المتسللون هذا البرنامج المعروف لاختراق جهاز الكمبيوتر الخاص بك

على وجه التحديد ، فإننا نعني أن سلسلة من المتسللين المرتبطين بالحكومة الصينية هم باستخدام VLC لإطلاق محمل برامج ضارة مخصص . في البداية ، كل شيء يشير إلى أن هذا لأغراض التجسس. نقول هذا لأنه يستهدف في البداية كيانات مختلفة مرتبطة بالأنشطة الحكومية والقانونية والدينية. وبالمثل ، شوهدت آثار هجمات عبر التطبيق على منظمات غير حكومية في ثلاث قارات على الأقل.

جدير بالذكر أن النشاط الخبيث قد نُسب إلى جماعة معروفة تطلق على نفسها اسم الزيز. نحن نتحدث عن ملف مهاجم من سبق له أن استخدم أسماء أخرى في الماضي وينشط منذ عام 2006. وفي الوقت نفسه ، من المثير للاهتمام معرفة أن الحركات الأولى في هذا الصدد تم اكتشافها في منتصف عام 2021 ، لكنه ظل نشطًا. وحتى الوقت الحاضر.

VLC ضحية لبرامج التجسس الخبيثة

لإعطائنا فكرة عن كل هذا ، هناك دليل على أن الوصول الأولي إلى بعض الشبكات المخترقة تم من خلال ملف مایکروسافت خادم تبادل . في وقت لاحق ، اكتشف خبراء من شركة Symantec الأمنية أنه بعد الحصول على هذا الوصول ، نشر المهاجم ملف محمل مخصص على الأنظمة المخترقة الأخرى باستخدام مساعدة من VLC المذكورة أعلاه .

فوتوجراما vlc

كما تم اكتشافه الآن ، يستخدم المهاجم نسخة نظيفة من مشغل الوسائط الشهير. يتضمن ملف DLL ضارًا مخزنًا في نفس مسار وظائف تصدير مشغل الوسائط. هذه تقنية معروفة باسم تحميل ملف DLL ويستخدم على نطاق واسع لتحميل البرامج الضارة في عمليات مشروعة وإخفاء النشاط الضار. بالإضافة إلى المحمل المخصص الذي ذكرناه ، يتم أيضًا عرض خادم WinVNC. مع هذا من الممكن الحصول على التحكم عن بعد في الأنظمة الضحايا المتضررين.

بدوره ، يستخدم هذا المهاجم نفسه الذي نناقشه أداة يُعتقد أنها ملكية خاصة ، وهي Sodamaster ، وقد تم استخدامها منذ العام الماضي على الأقل عام 2020. وهي تعمل في ذاكرة النظام ومجهزة لتفادي الاكتشاف من قبل المهاجم. تم تثبيت برنامج الأمان. المجموعة الخبيثة بأكملها مستعدة أيضًا لـ جمع كمية كبيرة من المعلومات من الكمبيوتر المصاب . نتحدث عن البيانات المتعلقة بأهمية نظام التشغيل أو العمليات الجارية. بالإضافة إلى تنزيل وتنفيذ مختلف الحمولات الخطرة من خادم التحكم.