دليل إنتل لتهديد حصان طروادة Zumanek عن بُعد

استشارة CloudSek بشأن المعلومات المتعلقة بالتهديدات حول Zumanek Trojan، وهو نوع من البرامج الضارة التي تختطف الحسابات المصرفية وتسرق بيانات اعتماد محفظة العملات المشفرة.
تم التحديث بتاريخ
April 16, 2026
تم النشر في
October 22, 2020
اقرأ الدقائق
5
اشترك في أحدث أخبار الصناعة والتهديدات والموارد.
النوع
حصان طروادة
قطاع
الخدمات المصرفيةZumanek هو برنامج ضار يُصنف على أنه حصان طروادة مصرفي للوصول عن بُعد (RAT). تم توزيعه في أكتوبر 2020 لاستهداف عملاء البنوك في أمريكا اللاتينية.يتم توزيع هذه البرامج الضارة من خلال الهندسة الاجتماعية. في هذا، يستخدم مجرمو الإنترنت أساليب التصيد الاحتيالي لخداع المستخدمين لتنزيل Zumanek وتثبيته في أنظمتهم دون موافقتهم. الغرض الأساسي من Zumanek هو سرقة الحسابات المصرفية وبيانات اعتماد المحفظة المشفرة. حاليًا، استهدف حصان طروادة المستخدمين بشكل أساسي في البرازيل. أيضًا، يتحقق dropper («الملف التنفيذي» الذي يقوم بتنزيل Zumanek) من الموقع الجغرافي للنظام، وإذا لم يكن البرازيل، فلن يتم تنزيل حصان طروادة. نظرًا لأن دافع المجرمين الإلكترونيين مالي بحت، فمن المحتمل أن يُساء استخدام الحسابات المصرفية المختطفة ومحافظ العملات المشفرة في عمليات الشراء الاحتيالية عبر الإنترنت، وعمليات تحويل الحسابات، وما إلى ذلك، وبالتالي قد تؤدي هذه العدوى إلى خسارة مالية كبيرة للمستخدمين.[/vc_wp_text] [vc_wp_text]

مؤشرات التسوية

اسم الملف- 04042019071032osGBzySulM.binMD5- 2c110060e1b907dbf25e0f57e49740شا 1- 76883946 f89b9197a3e1a725658 b821375 f7b029شا256- 939f40b01e1fb0f3e7a2524154280 cd92706 de44 fcc 7ed8477754 bf674 f954f[/vc_wp_text] [vc_wp_text]

التأثير

  1. تسمح RATs للمهاجمين بالوصول إلى أنظمة الملفات ووظائف نظام التشغيل، مما يؤدي إلى التحكم الكامل في النظام المضيف.
  2. يمكنه نشر برامج تسجيل المفاتيح لسرقة بيانات الاعتماد من المستخدم.
  3. يمكن إساءة استخدام محافظ العملات المشفرة من قبل الجهات الفاعلة المهددة للمعاملات غير المشروعة.
  4. من خلال اختطاف الأجهزة الطرفية للأنظمة المضيفة مثل الكاميرا والميكروفون وما إلى ذلك، يمكن للبرامج الضارة انتهاك خصوصية المستخدم.
  5. ويمكنه أيضًا جعل المضيف يتصل بشبكة الروبوتات وينفذ هجمات على أهداف أخرى دون موافقة المستخدم المتأثر.
[/vc_wp_text] [vc_wp_text]

التخفيف

  1. قم بتنزيل التطبيقات من مصادر موثوقة.
  2. استخدم فلاتر البريد العشوائي وبرامج مكافحة الفيروسات لاكتشاف رسائل البريد الإلكتروني المشبوهة وتصفيتها.
  3. قم بعمل نسخة احتياطية من بياناتك على فترات منتظمة.
  4. استخدم جدار الحماية أو برامج مكافحة الفيروسات أو برامج مكافحة البرامج الضارة.
  5. استخدم كلمات مرور قوية.
  6. خلق الوعي بين المستخدمين حول مثل هذه الهجمات.

احصل على معلومات التهديدات العالمية في الوقت الفعلي

قم بحماية عملك من التهديدات الإلكترونية باستخدام بيانات معلومات التهديدات العالمية في الوقت الفعلي.. تجربة مجانية لمدة 30 يومًا وبدون التزام.
جدولة عرض تجريبي
بيانات معلومات التهديدات في الوقت الحقيقي
مزيد من المعلومات والسياق حول الدردشة تحت الأرض
خدمات البحث حسب الطلب
نموذج لوحة القيادة
موجز معلومات التهديدات العالمية

قم بالحماية والمضي قدمًا الذكاء القابل للتنفيذ

إن Global Cyber Threat Intelligence Feed عبارة عن منصة مبتكرة تجمع المعلومات من مصادر مختلفة لمساعدة الشركات والمؤسسات على البقاء في صدارة الهجمات الإلكترونية المحتملة. توفر هذه الخلاصة تحديثات في الوقت الفعلي للتهديدات الإلكترونية، بما في ذلك البرامج الضارة وعمليات الاحتيال الاحتيالي وغيرها من أشكال الجرائم الإلكترونية.
موثوق بها من قبل أكثر من 400 مؤسسة رائدة