متابعات-ميكسي نيوز
QuickBooks….كشفت الأبحاث الجديدة عن زيادة كبيرة في سرقة بيانات ملف QuickBooks باستخدام حيل الهندسة الاجتماعية لتقديم البرامج الضارة واستغلال برنامج المحاسبة.
وقال الباحثون من التهديد في تحليل مشترك اليوم مع أخبار هاكرز: “غالبية الوقت ، يتضمن الهجوم البرامج الضارة الأساسية التي يتم توقيعها غالبًا ، مما يجعل من الصعب اكتشاف استخدام مكافحة الفيروسات أو غيرها من برامج الكشف عن التهديدات”.
QuickBooks هي حزمة برامج محاسبية تم تطويرها وتسويقها بواسطة Intuit.
وقال الباحثون إن هجمات صيد الرمح تأخذ شكل أمر PowerShell قادر على التشغيل داخل البريد الإلكتروني ، مضيفًا ، أن متجه الهجوم الثاني يتضمن مستندات شرك يتم إرسالها عبر رسائل البريد الإلكتروني التي ، عند فتحها ، يقوم بتشغيل الماكرو لتنزيل التعليمات البرمجية الضارة التي تقوم بتحميل ملفات Quickbooks إلى خادم يتم توجيهه للمهاجمين.
بدلاً من ذلك ، تم رصد الجهات الفاعلة السيئة أيضًا في تشغيل أمر PowerShell يسمى استدعاء webrequests على الأنظمة المستهدفة لتحميل البيانات ذات الصلة على الإنترنت دون الحاجة إلى تنزيل البرامج الضارة المتخصصة.
وقال الباحثون: “عندما يتمكن المستخدم من الوصول إلى قاعدة بيانات QuickBooks ، فإن جزءًا من البرامج الضارة أو PowerShell قادر على قراءة ملف المستخدم من خادم الملفات بغض النظر عما إذا كان مسؤولًا أم لا”.
علاوة على ذلك ، يزداد سطح الهجوم بشكل كبير في أحداث الأذونات QuickBooks يتم تعيينها على “” “الجميع“يمكن للمجموعة ، كمهاجم ، أن يستهدف أي فرد في الشركة ، بدلاً من شخص معين يتمتع بالامتيازات الصحيحة.
هذا ليس كل شيء. إلى جانب بيع البيانات المسروقة على شبكة الويب المظلمة ، يقول الباحثون إنهم عثروا على حالات لجأ فيها المشغلون وراء الهجمات إلى تكتيكات الطعم والتبديل لجذب العملاء في إجراء عمليات نقل بنكية احتيالية من خلال التظاهر كموردين أو شركاء.
تقديم المشورة للمستخدمين بالبقاء متيقظين لهذه الهجمات ، يوصي Threatlocker بعدم ضبط أذونات الملف على مجموعة “الجميع” للحد من التعرض.
وقال الباحثون: “إذا كنت تستخدم مدير خادم قاعدة البيانات ، فتأكد من التحقق من الأذونات بعد تشغيل إصلاح قاعدة البيانات وتأكد من أنها مغلقة”.