احدث الأخبار

الرئيس الأمريكي يبحث مع نظيره الفرنسي شراكة الناتو وواشنطن مع بروكسل
أبرز المواد
في الدقائق الأخيرة.. الأهلي يكسب الاتفاق
أبرز المواد
منتخب النرويج يفوز على نظيره الايسلندي في كأس العالم لكرة اليد
أبرز المواد
رسميا.. كأس العالم للأندية في قطر بحضور جماهيري
أبرز المواد
الإمارات تسجل أكبر معدل يومي لإصابات كورونا
أبرز المواد
الحقيل يشكر القيادة بمناسبة تعيينه وزيراً لـ”الشؤون البلدية والقروية والإسكان”
أبرز المواد
شرطة منطقة الرياض : القبض على مواطنين للاشتباه في تورطهما بملابسات اختفاء ووفاة مواطنة في محافظة الخرج
منطقة الرياض
7380 مستفيداً من خدمات عيادات برنامج مكافحة التدخين بصحة عرعر
منطقة الحدود الشمالية
“ملتقى إثراء السنوي” يُطلق برامجه للعام الجاري 2021م
أبرز المواد
أمانة المدينة المنورة تعلن فتح باب إبداء الرغبات للتقديم على مشروع تطوير أرض في المنطقة المركزية
منطقة المدينة المنورة
حصيلة إصابات كورونا في الولايات المتحدة تتجاوز 25 مليون حالة
أبرز المواد
مونديال اليد.. مصر تتعادل مع سلوفينيا وتعبر لربع النهائي
أبرز المواد

برمجيات خبيثة تتصيد المستخدمين وتتخفى على شكل صور ومستندات PDF

برمجيات خبيثة تتصيد المستخدمين وتتخفى على شكل صور ومستندات PDF
http://almnatiq.net/?p=927777
المناطق - وكالات

قد تكون الصور والمستندات بأنواعها المختلفة أكثر الملفات تحميلا وتناقلا بين المستخدمين على البريد الإلكتروني وفي شبكات التواصل الاجتماعي وتطبيقات المراسلة، سواء كان ذلك بغرض العمل أو الترفيه، واستغل مجرمو الإنترنت هذا الأمر أخيرا لإخفاء برمجياتهم الخبيثة ضمن هذه الأنواع من الملفات في محاولة منهم لتصيد المستخدمين ونشر العدوى بين أكبر قدر منهم، سواء كان ذلك عبر استهداف أجهزة الكمبيوتر أو الأجهزة اللوحية حتى الهواتف الذكية، فقد كشفت كاسبرسكي حملة تجسس جديدة قائمة على برمجية مجهولة تستهدف في الأصل الأجهزة العاملة بالنظام “أندرويد”.
وأدرجت هذه البرمجية الخبيثة في أحد تطبيقات السفر الخاصة بالمستخدمين، في حين كشفت نظرة فاحصة عن ارتباط الحملة بتروجان الوصول عن بعد GravityRAT سيئ السمعة، والمعروف باستخدامه لتنفيذ أنشطة تجسسية وتخريبية، حيث إن العصابات الرقمية التي تقف وراء هذه البرمجيات الخبيثة استثمرت جهودا إضافية في ابتكار أداة تخريبية متعددة المنصات باتت تستهدف أنظمة التشغيل “ويندوز”، فضلا عن استهداف نظامي التشغيل “أندرويد” و”ماك أو إس” في حملتها التي ما زالت نشطة لحد الآن.
وكان باحثون في مجال الأمن الرقمي نشروا في عام 2018 لمحة عامة عن التطورات التي مر بها التروجان GravityRAT وتبين أنه كان نشط منذ عام 2015 على الأقل، وأن الحملة تركزت في الأساس على نظام التشغيل “ويندوز”. لكن الوضع تغير منذ عامين بعد أن خضع هذا التروجان للتطوير ليستهدف أيضا الأجهزة العاملة بالنظام “أندرويد”.
ومثلت الوحدة البرمجية التي جرى تحديدها دليلا آخر على التغيير الذي شهده التروجان. ولم تحمل هذه الوحدة أيا من سمات البرمجيات التجسسية التي تستهدف النظام “أندرويد”، إذ يجب اختيار تطبيق معين لتنفيذ أغراض خبيثة، ولا تستند هذه الشيفرة الخبيثة، كما هو الحال غالبا، على الشيفرة المستخدمة في تطبيقات التجسس المعروفة سابقا، ما حفز الباحثين على مقارنة الوحدة بعائلات التهديدات المتقدمة المستمرة المعروفة في الأصل.
كشف تحليل أجري على عناوين القيادة والسيطرة المستخدمة في الحملة، عن عدة وحدات خبيثة إضافية تتعلق بدورها بالجهة التخريبية الكامنة وراء GravityRAT، وعثر بشكل عام على أكثر من عشرة إصدارات من GravityRAT، وزعت تحت ستار تطبيقات رسمية، مثل تطبيقات المشاركة الآمنة للملفات التي من شأنها أن تساعد على حماية أجهزة المستخدمين من تشفير التروجانات أو مشغلات الوسائط. ومكنت هذه الوحدات المجموعة، عند استخدامها معا، من الاستفادة من أنظمة التشغيل “ويندوز” و”ماك أو إس” و”أندرويد”.
كانت قائمة المهام الوظيفية الممكنة في معظم الحالات اعتيادية ومتوقعة من برمجيات التجسس، التي كان بوسعها الحصول على بيانات الجهاز وقوائم جهات الاتصال وعناوين البريد الإلكتروني وسجلات المكالمات والرسائل النصية القصيرة. وكانت بعض التروجانات تبحث أيضا عن ملفات بامتدادات تتنوع بين jpg وjpeg وlog وpng وtxt وpdf وxml وdoc وxls وxlsx وppt وpptx وdocx وopus في الجهاز للحصول عليها وإرسالها أيضا خادم القيادة والسيطرة.

التعليقات (٠) اضف تعليق

التعليقات مغلقة