أخبارأمن وحماية

ثغرة في روابط دعوات Discord تتيح للقراصنة نشر برمجيات خبيثة وسرقة البيانات

بدأ قراصنة إلكترونيون في استغلال روابط دعوة Discord المنتهية أو المحذوفة لإعادة توجيه المستخدمين إلى مواقع ضارة تنشر برمجيات تجسس وتروجان للتحكم عن بُعد.

تكشف أبحاث شركة Check Point للأمن السيبراني عن حملة خطيرة تعتمد على خلل في نظام الدعوات داخل Discord، مما يسمح بهجمات متعددة المراحل تتجاوز أنظمة الحماية ومضادات الفيروسات.

كيف تُستغل روابط الدعوة المنتهية في Discord؟

روابط الدعوة في Discord هي عناوين URL تمنح المستخدمين إمكانية الانضمام إلى خوادم محددة. تحتوي هذه الروابط على رموز فريدة يمكن أن تكون مؤقتة أو دائمة أو مخصصة (خاصة بخوادم المستوى الثالث).

عند فقدان خادم ما لحالة “المستوى الثالث”، يصبح رمز الدعوة المخصص الخاص به متاحًا للاستعمال من قبل خادم آخر. أكدت Check Point أن الأمر ينطبق أيضًا على الروابط المؤقتة المنتهية أو الدعوات الدائمة التي حُذفت.

المثير أن النظام يتيح إعادة استخدام رموز الدعوات القديمة دون تعديل وقت الانتهاء، وهو ما يفسره البعض على أنه “دعوة دائمة”، في حين يتم استغلاله بسهولة من قبل المهاجمين.

كما رصد الباحثون خللاً في آلية التحقق من حالة الرموز. Discord يعالج الروابط المخصصة بحروف صغيرة فقط، ما يسمح باستخدام نفس الرمز بحروف كبيرة وصغيرة في وقت واحد على خادمين مختلفين.

كيف يتم تنفيذ الهجوم؟

يراقب القراصنة روابط الدعوات القديمة أو المحذوفة ويعيدون استخدامها في خوادمهم الخبيثة. ثم يروجون لهذه الروابط على مواقع التواصل أو مواقع مجتمعية رسمية، مما يمنحها مصداقية مزيفة.

عند دخول المستخدم إلى الخادم الخبيث، يرى قناة واحدة فقط تُسمى #verify، ويطلب منه روبوت تنفيذ خطوة تحقق.

تبدأ المرحلة التالية من الهجوم بإعادة توجيه المستخدم إلى موقع مزيف يحاكي واجهة Discord ويدّعي فشل تحميل CAPTCHA.

يُطلب من المستخدم فتح نافذة Run في ويندوز ولصق أمر PowerShell منسوخ مسبقًا، مما يؤدي إلى تثبيت برمجيات ضارة على الجهاز.

البرمجيات الخبيثة المستخدمة في الهجوم

يتضمن الهجوم عدة مراحل وينتهي بتنزيل برمجيات ضارة من منصة Bitbucket:

  • AsyncRAT: يُسمى AClient.exe ويتيح التحكم عن بُعد، تسجيل المفاتيح، والتجسس على الكاميرا والميكروفون.
  • Skuld Stealer: يُسمى skul.exe ويستهدف بيانات المتصفح، رموز Discord، ومحافظ العملات الرقمية.
  • ChromeKatz: نسخة معدّلة من أداة مفتوحة المصدر تُسمى cks.exe، مخصصة لسرقة كلمات المرور وملفات تعريف الارتباط.

أضاف القراصنة مهمة مجدولة لتشغيل محمّل البرمجيات كل خمس دقائق، مما يضمن استمرار الإصابة حتى بعد إعادة التشغيل.

كيفية الحماية من هذا النوع من الهجمات

لحماية نفسك، تجنب الوثوق بروابط الدعوة القديمة، خصوصًا تلك المنشورة منذ أشهر. لا تنفذ أي أوامر PowerShell من مصادر مجهولة، وكن حذرًا من طلبات التحقق داخل Discord.

كما يُنصح مسؤولو الخوادم باستخدام روابط دعوة دائمة، لأنها أكثر أمانًا وأقل عرضة للاختراق.

📡 لمزيد من التحديثات اليومية، تفضل بزيارة قسم الأخبار على موقعنا.

ابقَ في صدارة المشهد التقني! 🔍
انضم إلى مجتمعنا على تيليغرام لتصلك أبرز الأخبار أولاً بأول! 💡

مقالات ذات صلة:

اظهر المزيد

جابر بوذيبة

تقني سامي في إدارة وأمن الشبكات المعلوماتية ، مطور ويب ومؤسس موقع MJB Tech Tips ، مهتم بمواضيع اﻷمن المعلوماتي وأنظمة لينكس.

ابدأ المناقشة في forum.mjbtechtips.com

PNFPB Install PWA using share icon

Install our app using add to home screen in browser. In phone/ipad browser, click on share icon in browser and select add to home screen in ios devices or add to dock in macos

إدارة الإخطارات

notification icon
اشترك للحصول على آخر أخبار وجديد عالم التقنية من تطبيقات إلى أحدث اﻷجهزة من مختلف الشركات الكبرى.
notification icon
أنت مشترك في الإخطارات
notification icon
اشترك للحصول على آخر أخبار وجديد عالم التقنية من تطبيقات إلى أحدث اﻷجهزة من مختلف الشركات الكبرى.
notification icon
أنت مشترك في الإخطارات
إغلاق

يُرجى السماح بعرض الإعلانات على موقعنا الإلكتروني.

يبدو أنك تستخدم أداة لحظر الإعلانات. نحن نعتمد على الإعلانات كمصدر تمويل لموقعنا الإلكتروني.