تحذير من ثغرة أمنية لزرع برمجية خبيثة لسرقة البيانات

  • 10/21/2017
  • 00:00
  • 10
  • 0
  • 0
news-picture

حذّر خبير أمن معلومات من ثغرة أمنية في (أدوبي فلاش) تستغلها جهة ما لزرع برمجية خبيثة تؤسس بعد تثبيتها موطئ قدم على الحاسوب المستهدف بالهجوم، وترتبط بخوادم قيادة وتحكم موجودة في عدد من الدول بهدف سرقة البيانات، مشيراً إلى اكتشاف عملية استغلال خبيثة لثغرة أمنية في برنامج (فلاش) من (أدوبي) في هجوم وقع يوم 10 أكتوبر الجاري ونفذته جهة تهديد تُعرف باسم (الواحة السوداء/ Black Oasis)، حيث جرت عملية استغلال الثغرة الأمنية واختراقها باستخدام ملف (وورد) من مايكروسوفت، وقام بنشر برمجية (Fin Spy) التجارية الخاصة بالتجسس.وقال أنتون إيڤانوڤ كبير محلّلي البرمجيات الخبيثة لدى شركة (كاسبرسكي لاب): "إن الهجوم الذي استغل الثغرة المكتشفة حديثاً هو ثالث حادث نشهد فيه توزيع برمجية (Fin Spy) التجسسية هذا العام عبر ثغرات أمنية"، مشيراً إلى أن الجهات التي تقف وراء نشر هذا النوع من البرمجيات الخبيثة استغلت في السابق مشاكل حرجة في برنامج (وورد) من مايكروسوفت ومنتجات (أدوبي)، محذراً من أن عدد الهجمات المعتمدة على برمجية (Fin Spy) والمستغلة للثغرات سيستمر في النمو.وأضاف أن نظام (كاسبرسكي لاب) المتقدم للحماية من عمليات الاستغلال اكتشف الهجوم، وتم رفع تقرير بشأن الثغرة وحالة الاختراق إلى شركة (أدوبي)، التي سارعت إلى نشر بيان تحذيري للمستخدمين تضمّن إرشادات بشأن ما يجب فعله لإصلاح الثغرة، كما تمكن باحثونا من رصد ثغرة أمنية خلال هجوم مباشر، ما جعل الشركة تطلب على الفور من الشركات والجهات الحكومية المسارعة إلى تثبيت التحديث الذي قدمته (أدوبي).ويعتقد الباحثون في (كاسبرسكي لاب) أن المجموعة الكامنة وراء الهجوم كانت مسؤولة أيضاً عن هجوم وقع في شهر سبتمبر الماضي مستغلاً ثغرة أمنية أخرى، مشيرين إلى أن جهة التهديد المنفذة للهجوم هي (Black Oasis)، التي بدأ فريق البحث والتحليل العالمي التابع لـ (كاسبرسكي لاب) بتتبعها في العام 2016، حيث كشف التحليل أن الاستغلال الناجح للثغرة يؤدي إلى تثبيت البرمجية الخبيثة (Fin Spy) على جهاز الحاسوب المستهدف، وهي برمجية خبيثة تجارية عادة ما تُباع إلى حكومات أو جهات لتطبيق القانون نظراً لإتاحتها القيام بعمليات مراقبة، حيث يرى مختصون أن الشركات التي تقوم بتطوير برامج المراقبة مثل (Fin Spy) تسهم في احتدام (سباق التسلح) هذا.وتمثل البرمجيات الخبيثة المستخدمة في الهجوم أحدث نسخة من (Fin Spy)، وهي مجهزة بأسلوب تقني متعدد الأوجه لمقاومة القدرات التحليلية من أجل تعقيد عمليات البحث الجنائية وجعلها أكثر صعوبة، حيث تؤسس البرمجيات الخبيثة بعد تثبيتها موطئ قدم على الحاسوب المستهدف بالهجوم، وترتبط بخوادم قيادة وتحكم موجودة في سويسرا وبلغاريا وهولندا.وأوضح إيڤانوڤ، أن مصالح (الواحة السوداء) تشمل مجموعة من الشخصيات ذات الصلة بالأوضاع السياسية في الشرق الأوسط، تضمّ موظفين بارزين في الأمم المتحدة ومدونين وناشطين، فضلاً عن مراسلين إعلاميين إقليميين، ويبدو أن للمجموعة مصالح في قطاعات ذات أهمية خاصة للمنطقة التي تنشط بها، حيث أنه خلال العام 2016، لوحظ اهتمام كبير لدى المجموعة بأنغولا، بناءً على ما اتضح من وثائق تشير إلى أهداف مشتبه في ارتباطها بالنفط وغسل الأموال وغيرها من الأنشطة، كما أن المجموعة مهتمة بناشطين دوليين وبمفكرين ومراكز للفكر.وأشار إلى تركّز ضحايا (الواحة السوداء) في روسيا والعراق وأفغانستان ونيجيريا وليبيا والأردن وتونس والمملكة العربية السعودية وإيران وهولندا والبحرين وبريطانيا وأنغولا، ناصحاً جميع الشركات والمؤسسات باتخاذ بضعة إجراءات لحماية أنظمتها وبياناتها من هذا التهديد، منها استخدام خاصية (Killbit) في برنامج (فلاش) إذا لم تكن مستخدمة، مع الحرص على تعطيلها تماماً حيثما كان ذلك ممكناً، وتنفيذ حل أمني متطور متعدد الطبقات يغطي جميع الشبكات والنظم والنقاط الطرفية.وشدد إيڤانوڤ على أهمية تثقيف الموظفين وتدريبهم على مواجهة تكتيكات الهندسة الاجتماعية، التي غالباً ما تستخدم لجعل الضحية يفتح مستنداً أو ملفاً ضاراً أو ينقر على رابط خبيث يعرّض حاسوبه للإصابة، وإجراء تقييمات أمنية دورية منتظمة للبنية التحتية الخاصة بتقنية المعلومات في الشركة، واستخدام حل (Threat Intelligence) الخاص بالمعلومات الواردة بشأن التهديدات، الذي يتعقب الهجمات الإلكترونية والحوادث والتهديدات ويزوّد العملاء بمعلومات مهمة محدّثة.

مشاركة :