مواقع وهمية لـ DocuSign وGitcode تنشر برمجية NetSupport RAT الخبيثة

كشف باحثون أمنيون عن حملة جديدة تستخدم مواقع إلكترونية مزيفة لخداع المستخدمين وتنفيذ سكربتات PowerShell ضارة على أجهزتهم، مما يؤدي إلى إصابتها ببرمجية NetSupport RAT الخبيثة.

ووفقًا لفريق DomainTools Investigations (DTI)، تستخدم هذه الحملة:

  1. مواقع خادعة تشبه مواقع Gitcode وDocuSign الحقيقية

  2. سكربتات PowerShell ضارة متعددة المراحل

  3. تكتيكات هندسة اجتماعية لنشر الروابط الخبيثة

كيف يعمل الهجوم؟
  • يوجه الضحايا إلى نسخ وتشغيل سكربت PowerShell أولي عبر أمر “Run” في ويندوز

  • يقوم السكربت الأولي بتنزيل وتنفيذ سكربتات ثانوية

  • في النهاية يتم تثبيت برمجية NetSupport RAT على الأجهزة المصابة

تكتيكات متطورة لخداع الضحايا

مواقع Gitcode المزيفة:

  • تستضيف سكربتات PowerShell الخبيثة

  • تقوم بتنزيل سكربتات وسيطة من خادم خارجي (tradingviewtool[.]com)

مواقع DocuSign المزيفة (مثل docusign.sa[.]com):
  • تستخدم تحقق CAPTCHA على نمط ClickFix لخداع الضحايا

  • تقوم بنسخ أمر PowerShell مشفر إلى الحافظة تلقائيًا (تلويث الحافظة)

  • توجيه المستخدمين لتنفيذ الأمر عبر “Win + R” ثم لصقه

تفاصيل تقنية

  1. المرحلة الأولى: تنزيل سكربت الثبات (wbdims.exe) من GitHub

  2. المرحلة الثانية: تنزيل وتنفيذ سكربت PowerShell ثانوي

  3. المرحلة الثالثة: تنزيل وتشغيل حمولة ZIP تحتوي على “jp2launcher.exe”

  4. النتيجة النهائية: تثبيت وتنفيذ NetSupport RAT

لماذا هذه الطريقة خطيرة؟

  • تعدد المراحل يجعل الاكتشاف أكثر صعوبة

  • استخدام أدوات شرعية (مثل NetSupport Manager) يزيد من التمويه

  • تقنيات الهندسة الاجتماعية فعالة في خداع المستخدمين

محمد وهبى
محمد وهبى
المقالات: 268

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.