قراصنة يستغلون ثغرة أمنية مجهولة في تليجرام لنشر برمجيات خبيثة

قراصنة يستغلون ثغرة أمنية مجهولة في تليجرام لنشر برمجيات خبيثة

audai audai
تكنولوجيا
audai audai20 فبراير 2018آخر تحديث : منذ 6 سنوات

عثر باحثون في كاسبرسكي لاب على هجمات تُنفّذ عن طريق برمجية خبيثة جديدة من خلال استغلال ثغرة أمنية في تطبيق “تليجرام ديسكتوب” Telegram Desktop المكتبي، لم تكن معروفة من قبل.
واستغلّت الثغرة لإيصال برمجيات خبيثة متعددة الأغراض إلى أجهزة المستخدمين، والتي يمكن أن تستخدم إما كمدخل خلفي أو كأداة لإدخال برمجيات تعدين، اعتماداً على طبيعة عمل الحاسوب المصاب.
ووفقاً لبحث أجراه المختصون في كاسبرسكي لاب، تمّ استغلال الثغرة بنشاط منذ مارس 2017 من أجل التنقيب عن العملات الرقمية، مثل “مونيرو”، و”زي كاش”، وغيرها.
وتشكّل خدمات التراسل والتواصل الاجتماعي منذ فترة طويلة جزءاً أساسياً من حياة الناسعبر الإنترنت، وهي مصممة لتيسير التواصلمن أجل البقاء على اتصال مع الأصدقاء وأفراد العائلة،لكن يمكن لهذه الخدمات، في الوقت نفسه، أن تعقّد الأمور كثيراً إذا ما تعرّضت لهجمات إلكترونية.
فعلى سبيل المثال، نشرت كاسبرسكي لاب الشهر الماضي تقريراً بحثياً عن البرمجية الخبيثة المتقدمة التي تستهدف الأجهزة النقالة، وهي تروجان Skygofree، القادر على سرقة رسائل تطبيق “واتساب” WhatsApp.
وكشف أحدث الأبحاث في هذا السياق أن خبراء تمكنوا من التعرّف على هجمات حقيقية تستغل ثغرة لم تكن معروفة سابقاً في الإصدار المكتبي من تطبيق خدمة أخرى واسعة الرواج للتراسل الفوري هي “تليغرام”.
وتكمنالثغرة التي عُثر عليها في “تليغرام”، وفقاً للبحث، فيمعيار الترميز الموحّد RLO(الخاص بالكتابة من اليمين إلى اليسار)،والذي يُستخدم لترميز اللغات التي تُكتب من اليمين إلى اليسار، كالعربية.
لكن مع ذلك، فإن هذا المعيار يمكن أيضاً أن يُستخدم من قبل منتجي البرمجيات الخبيثة لتضليل المستخدمين وحملهم على تنزيل ملفات خبيثة مقنَّعة، كالصور مثلاً.
واستخدم المهاجمون حرفاً مخفياً في اسم الملف من حروف معيار الترميز الموحّد،قام بعد الهجوم بعكس ترتيب الأحرف، ما منح الملف نفسه اسماً مختلفاً.
ونتيجة لذلك، قام المستخدمون بتنزيل برمجيات خبيثة خفية تم تثبيتها بعد ذلك على حواسيبهم، بغير عِلم منهم.
وقد سارعت كاسبرسكي لاب إلى إبلاغ القائمين على “تليجرام” عن الثغرة، ولم يتمّ بعد ذلك، وحتى وقت النشر، ملاحظة أي استغلال للثغرة في أي من منتجات التطبيق.
واستطاع خبراء كاسبرسكي لاب، خلال التحليلات التي أجروها، تحديد عدة سيناريوهات للهجمات التي شنها المخربون عبر استغلال الثغرة غير المعروفة؛ أولها، استغلال الثغرة لإيصال برمجيات تعدين خبيثة يمكن أن تُحدث ضرراً كبيراً بالمستخدمين، إذ يخلق مجرمو الإنترنت أنواعاً مختلفة من العملات الرقمية، مثل “مونيرو”و”زي كاش”و”فانتومكوين” وغيرها، باستخدام قوة الحوسبة لجهاز الضحية.
وعلاوة على ذلك، عثرباحثو كاسبرسكي لاب عند تحليل الخوادم التي يستخدمها المجرمون،على محفوظات أرشيفية تحتوي على سجلات من تطبيق “تليجرام” مُحتفَظ بها محلياًبعد أن تمت سرقتها من الضحايا.
أما ثاني تلك السيناريوهات، فكان تثبيت مدخل خلفي بعد الاستغلال الناجح للثغرة، يستخدم واجهة برمجة التطبيقات في “تليغرام” كبروتوكول للقيادة والتحكم، ما يمنح المتسللين القدرة على الوصول عن بعد إلى حاسوب الضحية.
ويبدأ المدخل الخلفي العمل بصمت بعد التثبيت، ما يمنع من كشف المتسلل في الشبكة ويمكّنه من تنفيذ أوامر مختلفة تشمل تركيب مزيد من أدوات التجسس. وقد دلّت الأغراض المكتشفة خلال البحث على أن المخربين من أصل روسي.
ودعا أليكسي فيرش، محلل البرمجيات الخبيثة في قسم أبحاث الهجمات الموجهة لدى كاسبرسكي لاب،مطوري التطبيقات إلى الاهتمام بتقديم الحماية المناسبة لمستخدمي تطبيقات التراسل الفوريكيلا تصبح أهدافاً سهلة للمجرمين، مشيراً إلى ما تتمتع به هذه التطبيقات من شعبية واسعة ورواج فائق.
وأضاف: “وجدنا عدّة سيناريوهات حدثت في استغلال هذه الثغرة التي لم تكن معروفة في السابق، والتي تمّ عبرهاإيصال برمجيات خبيثة عامة وأخرى للتجسس إلى أجهزة الضحايا، فضلاً عن استغلالها فيإيصال برمجيات تعدين للتنقيب عن العملات الرقمية،والتي أصبحت توجهاً عالمياً شهدناه طوال العام الماضي، ونحن نعتقد كذلك بوجود طرق أخرى لاستغلال هذهالثغرة”.
وتوصي كاسبرسكي لاب المستخدمين باتخاذ الاحتياطات التالية لحماية حواسيبهم من التعرض لأية إصابة:
• عدم تنزيل ملفات غير معروفة من مصادر غير موثوق بها، وفتحها
• تجنّب مشاركة أي معلومات شخصية حساسة في الرسائل الفورية
• تثبيت حل أمني موثوق به مثل “كاسبرسكي إنترنت سيكيوريتي”Kaspersky Internet Security أو “كاسبرسكي فري” Kaspersky Free،لكشف جميع التهديدات المحتملة والحماية منها، بما يشمل برمجيات التعدين الخبيثة.

كلمات دليلية
رابط مختصر

عذراً التعليقات مغلقة