🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي
اقرأ المزيد
يستغل مجرمو الإنترنت شعبية DeepSeek المتزايدة لإطلاق حملات ClickFix للتصيد الاحتيالي، ويخدعون المستخدمين للنقر على روابط CAPTCHA المزيفة التي تسرق بيانات الاعتماد وتثبت برامج ضارة مثل Vidar و Lumma Stealer. تنتحل هذه الهجمات شخصية العلامة التجارية لـ DeepSeek لتبدو شرعية وتتجاوز الإجراءات الأمنية وتصيب الضحايا غير المرتابين. كشف فريق أبحاث التهديدات في CloudSek عن نطاق ضار يوزع البرامج الضارة عبر أزرار التحقق الخادعة. تعرف على كيفية اكتشاف عمليات الاحتيال هذه وتأمين حساباتك مع MFA وتجنب أن تصبح الضحية التالية! ابق على اطلاع وقم بحماية بياناتك الآن قبل فوات الأوان! 🔥
يمكنك مراقبة مؤسستك والدفاع عنها بشكل استباقي ضد التهديدات من الويب المظلم باستخدام CloudSek xviGil.
Schedule a Demoتستغل الجهات الفاعلة في مجال التهديد الشعبية المتزايدة لـ DeepSeek من خلال إطلاق حملات التصيد الاحتيالي التي تستخدم اسم العلامة التجارية لـ DeepSeek. تهدف هذه الحملات إلى سرقة بيانات الاعتماد وتوزيع البرامج الضارة، بما في ذلك من خلال مخططات الاستثمار المزيفة.
اكتشف فريق أبحاث التهديدات في CloudSek نطاقًا يستخدم لنشر برامج Vidar Stealer الضارة من خلال حملات ClickFix للتصيد الاحتيالي، وهو نوع من الاحتيال حيث يتم خداع الضحايا للنقر على رابط ضار يبدو أنه تحقق من captcha. غالبًا ما تؤدي هذه الروابط إلى تثبيت برامج ضارة، مثل Lumma Stealer المذكور في هذا التقرير. سابقة مشاركة مدونة، الذي نُشر في سبتمبر من العام الماضي، أوضح ذلك بالتفصيل.
1. في 31 يناير 2025، كلاود سيكاكتشف محلل عناوين URL السياقي بالذكاء الاصطناعي نطاقًا يحمل الاسم deepseek captcha [.] top تمت استضافة النطاق خلف Cloudflare وتم استخدامه لعرض عرض موضوع مدون DeepSeek مزيف.
2. يُظهر سجل WHOIS أنه تم تسجيل النطاق على 31 يناير 2025. يستخدم النطاق خدمات استضافة Cloudflare لإخفاء طبيعته الحقيقية وتجنب الاكتشاف من محركات البحث القائمة على الذكاء الاصطناعي، مما يسمح له بالبقاء غير مكتشف لفترة طويلة.
3. أثناء تحليل وظائف وتدفق موقع التصيد الاحتيالي، أصبح من الواضح أن النقر فوق الزر «تحقق» في الصفحة المقصودة لصفحة الويب الضارة سيؤدي إلى نسخ أمر PowerShell ضار، وبمجرد اتباع التعليمات، سيبدأ تنزيل ملف ضار.
4. يكشف الأمر المميز في لقطة الشاشة أن الملف المسمى 1.exe تم تنزيله وتنفيذه لاحقًا من %درجة الحرارة% دليل بدون أي تفاعل من المستخدم. عند التحقق من عنوان IP، 147.45.44 [.] 209 وجدنا أن قائمة الدليل تكشف عن جميع الملفات والنصوص في الحملات المستخدمة.
4. استنادًا إلى التحليل الثابت الأساسي للملف الذي تم تنزيله، 1.exe تم تصنيفه على أنه برنامج تنزيل المرحلة الأولى لـ فيدار ستيلر والذي يستخدم لإصابة الأجهزة وسرقة المعلومات.
5. كشفت التحليلات الإضافية أن السارق قد قام بدمج منصات التواصل الاجتماعي، مثل Telegram و Steam، في بنيته التحتية لتوفير التحديثات والدعم، بالإضافة إلى وظيفة القيادة والتحكم (C2). يتضمن ذلك تضمين عنوان IP/عنوان URL في صفحة الملف الشخصي، والتي تستردها البرامج الضارة أثناء المرحلة الأولى من التنفيذ.
من خلال اتباع هذه التوصيات، يمكن للمؤسسات والأفراد الحد بشكل كبير من خطر الوقوع ضحية لهجمات التصيد الاحتيالي وحماية أنفسهم من المخاطر المرتبطة بسرقة البيانات والخسارة المالية والأضرار بالسمعة.
فيما يلي IOCs التي تم جمعها من الحملة:
Take action now
CloudSEK Platform is a no-code platform that powers our products with predictive threat analytic capabilities.
Digital Risk Protection platform which gives Initial Attack Vector Protection for employees and customers.
Software and Supply chain Monitoring providing Initial Attack Vector Protection for Software Supply Chain risks.
Creates a blueprint of an organization's external attack surface including the core infrastructure and the software components.
Instant Security Score for any Android Mobile App on your phone. Search for any app to get an instant risk score.