وتحدثت عن تقارير حديثة عن الحملة الإلكترونية المتميزة والمستخدمين لنظام ويندوز عبر ملفات صور مزيفة تحمل امتدادات JPEG، ومع ذلك في الحقيقة تحتوي على شيفرات خبيثة تسمح للمهاجمين بالسيطرة الكاملة على الأجهزة المدمجة.

حيث أصبحت على هذه الطريقة اسم Operation SilentCanvas .

ويبدأ التسجيل الفاشل، حيث يبدأ التوقيع مع عصر اسم sysupdate.jpeg عبر رسائل تصيد الإلكتروني، أو روابط مشاركة ملفات مزيفة، أو حتى تحديثات للبرامج.

ومع أن الملف يبدو كصورة، إلا أنه لا يحتوي على بيانات صور حقيقية، بل يشمل سكربت PowerShell خبيث، يعمل على إنشاء بيئة مخفية داخل الجهاز المصاب، ثم يقوم بتنزيل المكونات الإضافية من حيث يتحكم بهاون.
كوسيلة موثوقة

تمكنوا من الوصول إلى معدل نجاحهم من برنامج ScreenConnect، وهو أداة شرعية للوصول إلى الوصول بعد في أجهزة الشركات.

يسمح بنسخة كباب قابلة للتعديل لتعديل الدخول إلى الجهاز دون إثارة المؤثرات الخاصة، خاصة أن البرنامج متاح بالفعل في العديد من بيئات العمل الوطنية.

كما نعتمد على تقنيات متقدمة لتجاوز أنظمة الحماية، من مجرد حظر الملفات مباشرة في دون حفظها على القرص الصلب، إضافة إلى استخدام أدوات ويندوز الموثوقة لتجاوز نافذة التحكم بحساب المستخدم دون تنبيه للتحكم.

وبعد النجاح في اختراق التشفير، تمكنوا بشكل عام من تنفيذ مجموعة واسعة من عمليات التجسس وما إلى ذلك، بما في ذلك مراقبة الشاشة المباشرة، وتسجيل الفيديو، وقاطع الصوت عبر ال، وسرقة كلمات المرور، وما لوحة المفاتيح، باستثناء الملفات بسرية عبر قنوات مشفرة.

كما تمكنا من إنشاء بيئة مخفية لا للجميع، ما يسمح للمهاجمين يسمح لهم بأدوات مجانية دون اكتشافهم.

وحذر من أن يقوم البرنامج بتفعيل البرنامج أيضًا على إنشاء حسابات إدارية مخفية داخل النظام ودون الوصول حتى بعد إعادة تشغيل الجهاز. (إرم نيوز)