الأربعاء، 30 مايو 2018

هجمات Roaming Mantis الخبيثة تصل إلى الشرق الأوسط

أفاد باحثوا كاسبرسكي لاب، بوجود برمجية خبيثة جديدة تعمل على النظام أندرويد يتم توزيعها من خلال أسلوب إحكام السيطرة على أنظمة أسماء النطاقات (DNS) وتستهدف في الأساس الهواتف الذكية في بلدان آسيا.

وواصل التهديد الإلكتروني تقدّمه بعد مرور أربعة أسابيع موسِّعاً نطاقه الجغرافي ليشمل أوروبا والشرق الأوسط، مضيفاً خيار التصيّد في استهدافه للأجهزة التي تعمل بنظام التشغيل iOS واستغلاله لقدرات تعدين العملات الرقمية في الحواسيب الشخصية.

وقد تمّ تصميم الحملة الهجومية، التي أطلق عليها اسم Roaming Mantis، في الأساس لسرقة معلومات المستخدمين التي تشمل بيانات اعتماد الدخول للأنظمة ومنح المهاجمين القدرة على التحكم الكامل بالأجهزة المخترقة والسيطرة عليها. ويعتقد الباحثون أن الجهة الكامنة وراء هذه العملية والباحثة منها عن مكاسب مالية، هي عصابة جرائم إلكترونية ناطقة إمّا باللغة الكورية أو الصينية.

طريقة الهجوم

وتشير نتائج كاسبرسكي لاب إلى أن جهة الهجوم الكامنة وراء حملة Roaming Mantis تبحث عن أجهزة توجيه ضعيفة ليتم إحكام السيطرة عليها لاختراق الأنظمة وتوزيع البرمجيات الخبيثة من خلال خدعة بسيطة لكنها فعالة للغاية، تتمثل بالتحكّم بإعدادات DNS الخاصة بأجهزة التوجيه المصابة، إلاّ أن طريقة اختراق أجهزة التوجيه ما زالت غير معروفة. وبمجرد أن تنجح السيطرة على نظام DNS، فإن أية محاولة من جانب المستخدمين للوصول إلى أي موقع ويب سوف تؤدي بهم إلى عنوان ويب ذي مظهر أصلي ولكن بمحتوى مزور يأتي من خادم تابع للجهة المهاجِمة. ويتضمن هذا المحتوى طلباً بتحديث متصفح الويب Chrome كالتالي: "To better experience the browsing, update to the latest chrome version of Chrome" (احصل على أحدث إصدار من Chrome للاستمتاع بتجربة التصفح بشكل أفضل). ويؤدي النقر على هذا الرابط إلى بدء تثبيت تطبيق تروجان باسم facebook.apk أو chrome.apk، يحتوي على منفذ خلفي لدخول المهاجمين إلى النظام أندرويد.

 

وتتحقق برمجية Roaming Mantis الخبيثة مما إذا كان نظام أندرويد قد خضع لتغييرات جذرية، فتطلب إذناً بإشعاره بأية اتصالات أو أنشطة تصفح يقوم بها المستخدم، كما أنها قادرة على جمع مجموعة واسعة من البيانات، تشمل بيانات الاعتماد الخاصة بالدخول إلى الأنظمة عبر المصادقة الثنائية. كما أن اهتمام الجهة المهاجمة بهذا الأمر، بجانب حقيقة أن جزءاً من شيفرة هذه البرمجية الخبيثة يتضمن إشارات مرجعية لخدمات مصرفية نقالة وهويّات خاصة بتطبيقات ألعاب شائعة في كوريا الجنوبية، يوحي بوجود دافع مالي محتمل وراء هذه الحملة.

استهداف مناطق ومزايا أوسع

وكانت الأبحاث الأولية التي أجرتها كاسبرسكي لاب كشفت عن وجود 150 هدفاً لهذه الحملة، لا سيما في كوريا الجنوبية وبنغلادش واليابان، إلاّ أنها كشفت أيضاً عن وجود آلاف الاتصالات التي تضرب خوادم القيادة والسيطرة الخاصة بالمهاجمين يومياً، ما يُشير إلى وجود نطاق أوسع للهجوم. وتضمّنت البرمجيات الخبيثة دعماً لأربع لغات هي الكورية والصينية المبسطة واليابانية والإنجليزية.

وقد تم توسيع نطاق الهجوم في الحملة حتى باتت تدعم 27 لغة بينها البولندية والألمانية والعربية والبلغارية والروسية. وقدّم المهاجمون أيضاً أسلوباً آخر يتمثل بإعادة توجيه إلى صفحات تصيّد تحمل سمات شركة "أبل" في حال واجهت البرمجية الخبيثة في عملها جهازاً يعمل بالنظام iOS. وتتمثل أحدث إضافة إلى ترسانة أدوات التخريب الخاصة بالحملة، في موقع خبيث ذي قدرة على تعدين العملات الرقمية في الحواسيب الشخصية. وتشير ملحوظات كاسبرسكي لاب إلى حدوث موجة واحدة على الأقل من الهجمات الواسعة، إذ لاحظ الباحثون استهداف أكثر من 100 من عملاء كاسبرسكي لاب في غضون أيام قليلة.

 

The post هجمات Roaming Mantis الخبيثة تصل إلى الشرق الأوسط appeared first on نيوتك | New tech.



المصدر نيوتك | New tech

المصدر

0 التعليقات:

إرسال تعليق