قراصنة يستهدفون ملايين الأجهزة من طراز «ماك»

حجم الخط
0

لندن ـ «القدس العربي»: اكتشف باحثون يتبعون شركة «غوغل» متسللين يستهدفون المستخدمين في هونغ كونغ وهم يستغلون نقاط ضعف غير معروفة في ذلك الوقت في نظام تشغيل «ماك» الذي تنتجه شركة «آبل» الأمريكية.

ونشرت مجموعة تحليل التهديدات التابعة لشركة غوغل تقريراً يفصل حملة القرصنة، ولم يوجه الباحثون أصابع الاتهام إلى مجموعة أو دولة معينة، ولكن قالوا إنها مجموعة ذات موارد جيدة، ومن المحتمل أن تكون مدعومة من دولة.
وقال شين هنتلي، رئيس مجموعة تحليل التهديدات: «ليس لدينا ما يكفي من الأدلة الفنية لتقديم الإسناد ولا نفكر في الإسناد. ومع ذلك، فإن طبيعة النشاط والاستهداف تتفق مع جهة فاعلة مدعومة من الحكومة» بحسب ما نقلت وسائل إعلام غربية.
واكتشفت مجموعة تحليل التهديدات الحملة في أواخر شهر آب/أغسطس من العام الحالي، وكان المتسللون قد شنوا هجوماً عبر إخفاء برمجيات خبيثة داخل المواقع الشرعية لمنفذ إعلامي ومجموعة عمالية وسياسية بارزة مؤيدة للديمقراطية في هونغ كونغ.
ويتعرض المستخدمون الذين زاروا هذه المواقع للاختراق مع ثغرة أمنية غير معروفة إلى جانب ثغرة أخرى استفادت من ثغرة أمنية مصححة سابقًا لنظام «MacOS» التي تم استخدامها لتثبيت باب خلفي عبر أجهزة الحاسب.
وقامت شركة «آبل» بتصحيح الثغرة المستخدمة في الحملة في تحديث تم دفعه في 23 أيلول/سبتمبر، وتمكن باحثو غوغل من دراسة الثغرات عبر زيارة مواقع الويب التي تم اختراقها من قبل المتسللين.
وخدمت المواقع كلاً من سلاسل استغلال «iOS» و«MacOS» ولكن الباحثين كانوا قادرين على استرداد «MacOS» فقط، وكان الاستغلال مشابهاً لثغرة أخرى حللها باحث آخر في غوغل سابقا.
وبالإضافة إلى ذلك فإن الاستغلال المستخدم في حملة القرصنة هذه مطابق لاستغلال تم اكتشافه سابقاً بواسطة مجموعة أبحاث الأمن السيبراني التي تحمل الاسم «Pangu Lab». وقدم باحثو «Pangu Lab» ما توصلوا اليه في مؤتمر أمني في الصين في شهر نيسان/أبريل من العام الحالي، أي قبل أشهر قليلة من استخدامه من قبل المتسللين ضد مستخدمي هونغ كونغ. وقام باتريك واردل، الباحث المتخصص في منتجات آبل، بمراجعة بحث غوغل وتحليل البرامج الضارة عن طريق تنزيلها من «Virus Total» وهو مستودع للبرامج الضارة مملوك لشركة غوغل.
وقال واردل، الذي يطور مجموعة من أدوات الأمان المجانية والمفتوحة المصدر لنظام التشغيل «ماك» إنه ليس من المستغرب رؤية مجموعات قرصنة متقدمة تستخدم ثغرات نظام التشغيل «ماك».
وأوضح أن الأمر المثير للاهتمام هو أنه في هذه الحالة قام المتسللون بدمج ثغرة معروفة سابقًا مع ثغرة غير معروفة حصلوا عليها من أحد المؤتمرات.
ووجد واردل أن البرنامج يحتوي على سلاسل تعليمات برمجية باللغة الصينية، كما وجد أن خادم القيادة والتحكم الذي اتصل به كان موجوداً في هونغ كونغ.

Leave a Reply

Your email address will not be published. Required fields are marked *

اشترك في قائمتنا البريدية