بيت » مجموعة GTA تنشر نتائجها بشأن برنامج Hermit الخبيث

مجموعة GTA تنشر نتائجها بشأن برنامج Hermit الخبيث

28 يونيو 2022 • سيزار دانييل باريتو

Google Threat Analysis Group (TAG) has recently published findings on highly sophisticated spyware known as Hermit. RCS Laboratories, an Italian spyware vendor, distributed the malware with the help of several Internet Service Providers (ISPs), primarily targeting iOS and Android smartphones in Kazakhstan and Italy.

ما هو Hermit Malware؟

Hermit Malware هو شكل متطور من البرامج الضارة التي تمنح المهاجمين سيطرة كاملة على جهاز الضحية. بمجرد تثبيته، يمكنه سرقة معلومات حساسة والتنصت على المحادثات وتتبع موقع الضحية.

كيف يعمل برنامج Hermit Malware؟

تنشر مواقع الويب الاحتيالية برامج ضارة تستغل عيوب متصفح الويب على الأجهزة المحمولة التي تعمل بنظامي التشغيل iOS وAndroid. يقوم المهاجم بإعادة توجيه المستخدمين إلى خادم خاضع للرقابة، حيث يقومون بتنزيل البرامج الضارة على جهاز الضحية.

بمجرد الإصابة، يقوم برنامج Hermit الخبيث بإنشاء اتصال عن بعد بخادم المهاجم، حيث يمكنه تلقي الأوامر من مشغله. تسمح هذه الأوامر للمهاجم بالوصول عن بعد إلى أي بيانات مخزنة على جهاز الضحية، بما في ذلك الرسائل النصية ورسائل البريد الإلكتروني والصور ومقاطع الفيديو.

من يتأثر ببرنامج Hermit Malware؟

استخدم المتسللون برنامج Hermit الخبيث في المقام الأول لاستهداف الأفراد في كازاخستان وإيطاليا. ومع ذلك، نظرًا للطبيعة المعقدة للبرنامج الخبيث، فقد يكون المهاجمون قد استخدموه لاستهداف أفراد آخرين في بلدان أخرى.

ما هي النتائج التي توصل إليها برنامج Hermit Malware؟

تقدم النتائج التي نشرتها مجموعة Google TAG تحليلاً مفصلاً لبرنامج Hermit الخبيث وقدراته. ويتضمن التقرير أيضًا معلومات حول كيفية توزيع البرنامج الخبيث وكيف يؤثر على الضحايا.

نتائج Google TAG بشأن Hermit Malware

وتستند النتائج التي توصلت إليها TAG بشأن برنامج Hermit الخبيث إلى تحقيق أجري بالتعاون مع العديد من شركات الأمن، بما في ذلك Lookout، وZimperium، وESET، وKaspersky.

يعد برنامج Hermit الخبيث برنامجًا خبيثًا متقدمًا يمنح المتسلل سيطرة كاملة على النظام. وقد يتجسس على المحادثات ويراقب أنشطة الضحية بعد التثبيت.

لماذا كانت هذه النتائج مهمة؟

تعتبر نتائج مجموعة Google TAG بالغة الأهمية لأنها توفر نظرة ثاقبة حول قدرات البرامج الضارة Hermit وكيف يستخدمها المتسللون لاستهداف الأفراد. يمكن استخدام نتائج مجموعة Google TAG للمساعدة في حماية الضحايا المحتملين والمساعدة في تطوير التدابير المضادة لهذا النوع من البرامج الضارة.

كيف يمكنني حماية نفسي من Hermit Malware؟

هناك بعض الأشياء التي يمكنك القيام بها لحماية نفسك من البرامج الضارة Hermit:

- احرص على تحديث نظام التشغيل والبرامج لديك باستمرار: غالبًا ما يستغل المهاجمون الثغرات الأمنية التي تم إصلاحها بالفعل لإصابة الأجهزة بالبرامج الضارة. إن تحديث جهازك باستمرار قد يقلل من فرص تأثره بمثل هذه الهجمات.

- تجنب الزيارة المواقع الضارة:غالبًا ما يستخدم المتسللون مواقع الويب الضارة لنشر البرامج الضارة. قد يؤدي تجنب هذه المواقع إلى تقليل فرص الإصابة بجهازك.

- قم بتثبيت برنامج أمان موثوق به: يمكن أن يساعد برنامج الأمان في حماية جهازك من البرامج الضارة. تأكد من تثبيت حل أمان موثوق به وتحديثه باستمرار.

-Install security plugins or extensions that run constant scans to prevent malware attacks on your computer.

باتباع هذه النصائح، يمكنك المساعدة في حماية نفسك من البرامج الضارة Hermit والتهديدات المماثلة الأخرى. ومع ذلك، من الضروري أن تتذكر أنه لا يوجد إجراء واحد فعال ضد 100%، ومن المستحسن دائمًا أن يكون لديك طبقات متعددة من الأمان.

خاتمة

Hermit هو نوع متطور من البرامج الضارة التي تمنح المهاجمين سيطرة كاملة على جهاز الضحية. قد يستخدمه المهاجمون لسرقة بيانات حساسة، والاستماع إلى المحادثات، وتتبع تحركات الضحية. يمكنك المساعدة في حماية نفسك من هذا الخطر من خلال استخدام بعض الاستراتيجيات البسيطة. ومع ذلك، من الأهمية بمكان أن تتذكر أنه لا يوجد مقياس واحد مثالي وأن الخبراء ينصحون دائمًا بوجود طبقات أمان متعددة في أجهزتك.

الصورة الرمزية للمؤلف

سيزار دانييل باريتو

سيزار دانييل باريتو كاتب وخبير مرموق في مجال الأمن السيبراني، معروف بمعرفته العميقة وقدرته على تبسيط مواضيع الأمن السيبراني المعقدة. وبفضل خبرته الواسعة في مجال أمن الشبكات وحماية البيانات، يساهم بانتظام بمقالات وتحليلات ثاقبة حول أحدث اتجاهات الأمن السيبراني، لتثقيف كل من المحترفين والجمهور.

arArabic