بيت » مجموعة GTA تنشر نتائجها بشأن برنامج Hermit الخبيث

مجموعة GTA تنشر نتائجها بشأن برنامج Hermit الخبيث

28 يونيو 2022 • سيزار دانييل باريتو

نشرت مجموعة تحليل التهديدات من جوجل (TAG) مؤخرًا نتائج حول برامج تجسس عالية التطور تُعرف باسم Hermit. قامت مختبرات RCS، وهي بائع برامج تجسس إيطالي، بتوزيع البرمجيات الخبيثة بمساعدة العديد من مزودي خدمات الإنترنت (ISPs)، مستهدفة بشكل أساسي الهواتف الذكية التي تعمل بنظامي iOS وAndroid في كازاخستان وإيطاليا.

ما هو Hermit Malware؟

Hermit Malware هو شكل متطور من البرامج الضارة التي تمنح المهاجمين سيطرة كاملة على جهاز الضحية. بمجرد تثبيته، يمكنه سرقة معلومات حساسة والتنصت على المحادثات وتتبع موقع الضحية.

كيف يعمل برنامج Hermit Malware؟

تنشر مواقع الويب الاحتيالية برامج ضارة تستغل عيوب متصفح الويب على الأجهزة المحمولة التي تعمل بنظامي التشغيل iOS وAndroid. يقوم المهاجم بإعادة توجيه المستخدمين إلى خادم خاضع للرقابة، حيث يقومون بتنزيل البرامج الضارة على جهاز الضحية.

بمجرد الإصابة، يقوم برنامج Hermit الخبيث بإنشاء اتصال عن بعد بخادم المهاجم، حيث يمكنه تلقي الأوامر من مشغله. تسمح هذه الأوامر للمهاجم بالوصول عن بعد إلى أي بيانات مخزنة على جهاز الضحية، بما في ذلك الرسائل النصية ورسائل البريد الإلكتروني والصور ومقاطع الفيديو.

من يتأثر ببرنامج Hermit Malware؟

استخدم المتسللون برنامج Hermit الخبيث في المقام الأول لاستهداف الأفراد في كازاخستان وإيطاليا. ومع ذلك، نظرًا للطبيعة المعقدة للبرنامج الخبيث، فقد يكون المهاجمون قد استخدموه لاستهداف أفراد آخرين في بلدان أخرى.

ما هي النتائج التي توصل إليها برنامج Hermit Malware؟

تقدم النتائج التي نشرتها مجموعة Google TAG تحليلاً مفصلاً لبرنامج Hermit الخبيث وقدراته. ويتضمن التقرير أيضًا معلومات حول كيفية توزيع البرنامج الخبيث وكيف يؤثر على الضحايا.

نتائج Google TAG بشأن Hermit Malware

وتستند النتائج التي توصلت إليها TAG بشأن برنامج Hermit الخبيث إلى تحقيق أجري بالتعاون مع العديد من شركات الأمن، بما في ذلك Lookout، وZimperium، وESET، وKaspersky.

يعد برنامج Hermit الخبيث برنامجًا خبيثًا متقدمًا يمنح المتسلل سيطرة كاملة على النظام. وقد يتجسس على المحادثات ويراقب أنشطة الضحية بعد التثبيت.

لماذا كانت هذه النتائج مهمة؟

تعتبر نتائج مجموعة Google TAG بالغة الأهمية لأنها توفر نظرة ثاقبة حول قدرات البرامج الضارة Hermit وكيف يستخدمها المتسللون لاستهداف الأفراد. يمكن استخدام نتائج مجموعة Google TAG للمساعدة في حماية الضحايا المحتملين والمساعدة في تطوير التدابير المضادة لهذا النوع من البرامج الضارة.

كيف يمكنني حماية نفسي من Hermit Malware؟

هناك بعض الأشياء التي يمكنك القيام بها لحماية نفسك من البرامج الضارة Hermit:

- احرص على تحديث نظام التشغيل والبرامج لديك باستمرار: غالبًا ما يستغل المهاجمون الثغرات الأمنية التي تم إصلاحها بالفعل لإصابة الأجهزة بالبرامج الضارة. إن تحديث جهازك باستمرار قد يقلل من فرص تأثره بمثل هذه الهجمات.

- تجنب الزيارة المواقع الضارة:غالبًا ما يستخدم المتسللون مواقع الويب الضارة لنشر البرامج الضارة. قد يؤدي تجنب هذه المواقع إلى تقليل فرص الإصابة بجهازك.

- قم بتثبيت برنامج أمان موثوق به: يمكن أن يساعد برنامج الأمان في حماية جهازك من البرامج الضارة. تأكد من تثبيت حل أمان موثوق به وتحديثه باستمرار.

- قم بتثبيت إضافات أو ملحقات أمان تقوم بإجراء فحوصات مستمرة لمنع هجمات البرمجيات الخبيثة على جهاز الكمبيوتر الخاص بك.

باتباع هذه النصائح، يمكنك المساعدة في حماية نفسك من البرامج الضارة Hermit والتهديدات المماثلة الأخرى. ومع ذلك، من الضروري أن تتذكر أنه لا يوجد إجراء واحد فعال ضد 100%، ومن المستحسن دائمًا أن يكون لديك طبقات متعددة من الأمان.

ختاماً

Hermit هو نوع متطور من البرامج الضارة التي تمنح المهاجمين سيطرة كاملة على جهاز الضحية. قد يستخدمه المهاجمون لسرقة بيانات حساسة، والاستماع إلى المحادثات، وتتبع تحركات الضحية. يمكنك المساعدة في حماية نفسك من هذا الخطر من خلال استخدام بعض الاستراتيجيات البسيطة. ومع ذلك، من الأهمية بمكان أن تتذكر أنه لا يوجد مقياس واحد مثالي وأن الخبراء ينصحون دائمًا بوجود طبقات أمان متعددة في أجهزتك.

الصورة الرمزية للمؤلف

سيزار دانييل باريتو

سيزار دانييل باريتو كاتب وخبير مرموق في مجال الأمن السيبراني، معروف بمعرفته العميقة وقدرته على تبسيط مواضيع الأمن السيبراني المعقدة. وبفضل خبرته الواسعة في مجال أمن الشبكات وحماية البيانات، يساهم بانتظام بمقالات وتحليلات ثاقبة حول أحدث اتجاهات الأمن السيبراني، لتثقيف كل من المحترفين والجمهور.

  1. الخصوصية والأمان كخصائص رئيسية لسلسلة الكتل: الجزء الثاني
  2. هل يمكن اختراق العملات المشفرة؟
  3. فيروس Tinba: حصان طروادة مصرفي خبيث
  4. أهم 7 ثغرات أمنية في تقنية البلوكشين لا يزال المطورون يغفلون عنها في عام 2025
  5. لماذا يجب أن تكون أمان المحفظة أولوية قصوى لكل مستثمر؟
  6. Should You Really Put Cameras Around Your Home—and What Risks Are You Inviting if You Do?
  7. كيف يدعم التخزين الذاتي الآمن حماية البيانات والأصول
  8. ما هي العلامات المحتملة للبرامج الضارة؟ تحديد المؤشرات الشائعة ما هي العلامات المحتملة للبرامج الضارة؟
  9. فضولي بشأن التقلبات الكبيرة في أسعار العملات الرقمية؟ مع وصول إيثيريوم إلى حوالي 2,500 دولار وقيمة سوقية تبلغ 300.71 مليار دولار، فأنت في صحبة جيدة. هذه المقالة توضح كيف أن الأمان القوي يحافظ...
  10. أساسيات البرامج الضارة: ما هي البرامج الضارة، وكيفية منع الهجمات، وكيفية إزالة البرامج الضارة من جهاز الكمبيوتر الخاص بك
  11. التكتيكات القانونية لحماية أصول البلوكشين في ظل مشهد تنظيمي متغير
  12. احتيالات العملات المشفرة
arArabic