حملة تسميم نتائج البحث تروّج لمواقع مزيفة لنشر برمجية Oyster الخبيثة

كشفت تقارير أمنية أن حملة تسميم محركات البحث (SEO Poisoning) ما زالت نشطة منذ نوفمبر 2024، حيث تستغل عمليات البحث عن أدوات شائعة مثل Microsoft Teams و Google Meet لتوجيه المستخدمين نحو مواقع مزيفة. هذه المواقع تقوم بتوزيع برمجية خلفية خبيثة تعرف باسم Oyster، ما يجعلها تهديدًا متصاعدًا لمستخدمي البرمجيات الشائعة في بيئات العمل والتعليم.
موجة جديدة من الهجمات في 2025

في يوليو 2025، رصدت شركة الأمن السيبراني Arctic Wolf موجة مشابهة من الهجمات، حيث استخدم المهاجمون مواقع مزيفة تستضيف نسخًا معدلة من أدوات شرعية مثل PuTTY و WinSCP. هذه النسخ المزوّرة كانت تحمل برمجية Oyster، مما يضاعف خطورة التهديد عبر استغلال ثقة المستخدمين في أدوات مفتوحة المصدر واسعة الاستخدام.

آلية عمل برمجية Oyster

توزيع البرمجية يتم عبر مكوّن تحميل (Loader) مسؤول عن إسقاط المكوّن الرئيسي على الجهاز المستهدف. بعد التثبيت، يقوم الحمولة الأساسية بتنفيذ مهام متعددة تشمل:

  • جمع معلومات النظام المستهدف.
  • التواصل مع خادم التحكم والسيطرة (C2 Server).
  • توفير القدرة على تنفيذ أوامر عن بُعد.

هذه الإمكانيات تمنح المهاجمين سيطرة شبه كاملة على الأجهزة المصابة، بما في ذلك القدرة على سرقة بيانات أو تثبيت برمجيات إضافية.

انعكاسات على الأمن السيبراني

استمرار هذه الحملات يعكس تطور أساليب المهاجمين في استغلال ثقة المستخدمين بمحركات البحث، وتحويل أدوات يومية إلى بوابات لاختراق الأنظمة. الخبراء يحذرون من أن هذه الهجمات قد تستهدف المؤسسات بشكل خاص، نظرًا لاعتمادها الكبير على أدوات التعاون الرقمي. كما أن استخدام تقنيات تسميم نتائج البحث يجعل من الصعب على المستخدمين التمييز بين المواقع الشرعية والمزيفة، ما يفرض ضرورة تعزيز الوعي الأمني وتبني حلول حماية متقدمة.

محمد طاهر
محمد طاهر
المقالات: 1096

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.