برمجيات خبيثة تتصيد المستخدمين وتتخفى على شكل صور ومستندات PDF

  • 12/5/2020
  • 00:00
  • 3
  • 0
  • 0
news-picture

قد تكون الصور والمستندات بأنواعها المختلفة أكثر الملفات تحميلا وتناقلا بين المستخدمين على البريد الإلكتروني وفي شبكات التواصل الاجتماعي وتطبيقات المراسلة، سواء كان ذلك بغرض العمل أو الترفيه، واستغل مجرمو الإنترنت هذا الأمر أخيرا لإخفاء برمجياتهم الخبيثة ضمن هذه الأنواع من الملفات في محاولة منهم لتصيد المستخدمين ونشر العدوى بين أكبر قدر منهم، سواء كان ذلك عبر استهداف أجهزة الكمبيوتر أو الأجهزة اللوحية حتى الهواتف الذكية، فقد كشفت كاسبرسكي حملة تجسس جديدة قائمة على برمجية مجهولة تستهدف في الأصل الأجهزة العاملة بالنظام “أندرويد”.وأدرجت هذه البرمجية الخبيثة في أحد تطبيقات السفر الخاصة بالمستخدمين، في حين كشفت نظرة فاحصة عن ارتباط الحملة بتروجان الوصول عن بعد GravityRAT سيئ السمعة، والمعروف باستخدامه لتنفيذ أنشطة تجسسية وتخريبية، حيث إن العصابات الرقمية التي تقف وراء هذه البرمجيات الخبيثة استثمرت جهودا إضافية في ابتكار أداة تخريبية متعددة المنصات باتت تستهدف أنظمة التشغيل “ويندوز”، فضلا عن استهداف نظامي التشغيل “أندرويد” و”ماك أو إس” في حملتها التي ما زالت نشطة لحد الآن.وكان باحثون في مجال الأمن الرقمي نشروا في عام 2018 لمحة عامة عن التطورات التي مر بها التروجان GravityRAT وتبين أنه كان نشط منذ عام 2015 على الأقل، وأن الحملة تركزت في الأساس على نظام التشغيل “ويندوز”. لكن الوضع تغير منذ عامين بعد أن خضع هذا التروجان للتطوير ليستهدف أيضا الأجهزة العاملة بالنظام “أندرويد”.ومثلت الوحدة البرمجية التي جرى تحديدها دليلا آخر على التغيير الذي شهده التروجان. ولم تحمل هذه الوحدة أيا من سمات البرمجيات التجسسية التي تستهدف النظام “أندرويد”، إذ يجب اختيار تطبيق معين لتنفيذ أغراض خبيثة، ولا تستند هذه الشيفرة الخبيثة، كما هو الحال غالبا، على الشيفرة المستخدمة في تطبيقات التجسس المعروفة سابقا، ما حفز الباحثين على مقارنة الوحدة بعائلات التهديدات المتقدمة المستمرة المعروفة في الأصل.كشف تحليل أجري على عناوين القيادة والسيطرة المستخدمة في الحملة، عن عدة وحدات خبيثة إضافية تتعلق بدورها بالجهة التخريبية الكامنة وراء GravityRAT، وعثر بشكل عام على أكثر من عشرة إصدارات من GravityRAT، وزعت تحت ستار تطبيقات رسمية، مثل تطبيقات المشاركة الآمنة للملفات التي من شأنها أن تساعد على حماية أجهزة المستخدمين من تشفير التروجانات أو مشغلات الوسائط. ومكنت هذه الوحدات المجموعة، عند استخدامها معا، من الاستفادة من أنظمة التشغيل “ويندوز” و”ماك أو إس” و”أندرويد”.كانت قائمة المهام الوظيفية الممكنة في معظم الحالات اعتيادية ومتوقعة من برمجيات التجسس، التي كان بوسعها الحصول على بيانات الجهاز وقوائم جهات الاتصال وعناوين البريد الإلكتروني وسجلات المكالمات والرسائل النصية القصيرة. وكانت بعض التروجانات تبحث أيضا عن ملفات بامتدادات تتنوع بين jpg وjpeg وlog وpng وtxt وpdf وxml وdoc وxls وxlsx وppt وpptx وdocx وopus في الجهاز للحصول عليها وإرسالها أيضا خادم القيادة والسيطرة.

مشاركة :