x
email
الاشتراك في النشرة البريدية

نوصلك من خلال نشرة اسبوعية بكل جديد متعلق بالهواتف النقالة وقطاع الاتصالات والتكنولوجيا



    اخر الأخبار

متوفر باللغة
English

قراصنة يستغلون ثغرة أمنية مجهولة في "تليغرام" المكتبي لنشر برمجيات خبيثة

نشر 2018-02-18 - 11:01 بتوقيت جرينتش



موبايلك - عثر باحثون في كاسبرسكي لاب على هجمات تُنفّذ عن طريق برمجية خبيثة جديدة من خلال استغلال ثغرة أمنية في تطبيق "تليغرام ديسكتوب" Telegram Desktop المكتبي، لم تكن معروفة من قبل. واستغلّت الثغرة لإيصال برمجيات خبيثة متعددة الأغراض إلى أجهزة المستخدمين، والتي يمكن أن تستخدم إما كمدخل خلفي أو كأداة لإدخال برمجيات تعدين، اعتماداً على طبيعة عمل الحاسوب المصاب. ووفقاً لبحث أجراه المختصون في كاسبرسكي لاب، تمّ استغلال الثغرة بنشاط منذ مارس 2017 من أجل التنقيب عن العملات الرقمية، مثل "مونيرو"، و"زي كاش"، وغيرها.

وتشكّل خدمات التراسل والتواصل الاجتماعي منذ فترة طويلة جزءاً أساسياً من حياة الناس عبر الإنترنت، وهي مصممة لتيسير التواصل من أجل البقاء على اتصال مع الأصدقاء وأفراد العائلة، لكن يمكن لهذه الخدمات، في الوقت نفسه، أن تعقّد الأمور كثيراً إذا ما تعرّضت لهجمات إلكترونية. فعلى سبيل المثال، نشرت كاسبرسكي لاب الشهر الماضي تقريراً بحثياً عن البرمجية الخبيثة المتقدمة التي تستهدف الأجهزة النقالة، وهي تروجان Skygofree، القادر على سرقة رسائل تطبيق "واتساب" WhatsApp. وكشف أحدث الأبحاث في هذا السياق أن خبراء تمكنوا من التعرّف على هجمات حقيقية تستغل ثغرة لم تكن معروفة سابقاً في الإصدار المكتبي من تطبيق خدمة أخرى واسعة الرواج للتراسل الفوري هي "تليغرام".

وتكمن الثغرة التي عُثر عليها في "تليغرام"، وفقاً للبحث، في معيار الترميز الموحّد RLO (الخاص بالكتابة من اليمين إلى اليسار)، والذي يُستخدم لترميز اللغات التي تُكتب من اليمين إلى اليسار، كالعربية. لكن مع ذلك، فإن هذا المعيار يمكن أيضاً أن يُستخدم من قبل منتجي البرمجيات الخبيثة لتضليل المستخدمين وحملهم على تنزيل ملفات خبيثة مقنَّعة، كالصور مثلاً.

واستخدم المهاجمون حرفاً مخفياً في اسم الملف من حروف معيار الترميز الموحّد، قام بعد الهجوم بعكس ترتيب الأحرف، ما منح الملف نفسه اسماً مختلفاً. ونتيجة لذلك، قام المستخدمون بتنزيل برمجيات خبيثة خفية تم تثبيتها بعد ذلك على حواسيبهم، بغير عِلم منهم. وقد سارعت كاسبرسكي لاب إلى إبلاغ القائمين على "تليغرام" عن الثغرة، ولم يتمّ بعد ذلك، وحتى وقت النشر، ملاحظة أي استغلال للثغرة في أي من منتجات التطبيق.

واستطاع خبراء كاسبرسكي لاب، خلال التحليلات التي أجروها، تحديد عدة سيناريوهات للهجمات التي شنها المخربون عبر استغلال الثغرة غير المعروفة؛ أولها، استغلال الثغرة لإيصال برمجيات تعدين خبيثة يمكن أن تُحدث ضرراً كبيراً بالمستخدمين، إذ يخلق مجرمو الإنترنت أنواعاً مختلفة من العملات الرقمية، مثل "مونيرو" و"زي كاش" و"فانتوم كوين" وغيرها، باستخدام قوة الحوسبة لجهاز الضحية. وعلاوة على ذلك، عثر باحثو كاسبرسكي لاب عند تحليل الخوادم التي يستخدمها المجرمون، على محفوظات أرشيفية تحتوي على سجلات من تطبيق "تليغرام" مُحتفَظ بها محلياً بعد أن تمت سرقتها من الضحايا.

أما ثاني تلك السيناريوهات، فكان تثبيت مدخل خلفي بعد الاستغلال الناجح للثغرة، يستخدم واجهة برمجة التطبيقات في "تليغرام" كبروتوكول للقيادة والتحكم، ما يمنح المتسللين القدرة على الوصول عن بعد إلى حاسوب الضحية. ويبدأ المدخل الخلفي العمل بصمت بعد التثبيت، ما يمنع من كشف المتسلل في الشبكة ويمكّنه من تنفيذ أوامر مختلفة تشمل تركيب مزيد من أدوات التجسس. وقد دلّت الأغراض المكتشفة خلال البحث على أن المخربين من أصل روسي.

ودعا أليكسي فيرش، محلل البرمجيات الخبيثة في قسم أبحاث الهجمات الموجهة لدى كاسبرسكي لاب، مطوري التطبيقات إلى الاهتمام بتقديم الحماية المناسبة لمستخدمي تطبيقات التراسل الفوري كيلا تصبح أهدافاً سهلة للمجرمين، مشيراً إلى ما تتمتع به هذه التطبيقات من شعبية واسعة ورواج فائق، وأضاف: "وجدنا عدّة سيناريوهات حدثت في استغلال هذه الثغرة التي لم تكن معروفة في السابق، والتي تمّ عبرها إيصال برمجيات خبيثة عامة وأخرى للتجسس إلى أجهزة الضحايا، فضلاً عن استغلالها في إيصال برمجيات تعدين للتنقيب عن العملات الرقمية، والتي أصبحت توجهاً عالمياً شهدناه طوال العام الماضي، ونحن نعتقد كذلك بوجود طرق أخرى لاستغلال هذه الثغرة".

يُشار إلى أن منتجات كاسبرسكي لاب قادرة على كشف حالات الاستغلال لهذه الثغرة الأمنية المكتشفة ومنعها.

وتوصي كاسبرسكي لاب المستخدمين باتخاذ الاحتياطات التالية لحماية حواسيبهم من التعرض لأية إصابة:

•عدم تنزيل ملفات غير معروفة من مصادر غير موثوق بها، وفتحها

•تجنّب مشاركة أي معلومات شخصية حساسة في الرسائل الفورية

•تثبيت حل أمني موثوق به مثل "كاسبرسكي إنترنت سيكيوريتي" Kaspersky Internet Security أو "كاسبرسكي فري" Kaspersky Free، لكشف جميع التهديدات المحتملة والحماية منها، بما يشمل برمجيات التعدين الخبيثة.

يمكن معرفة المزيد بشأن الثغرة غير المعروفة التي تم اكتشافها، فضلاً عن تفاصيل تقنية إضافية، في المدونة Securelist.com.





   مقالات ذات صله


تقارير ومتابعات

صرحت شركة سيسكو بأنها تعمل على توحيد تقنياتها الخاصة بالحماية الأمنية والشبكات واسعة النطاق المعرفة


تقارير ومتابعات

أطلقت شركة إريكسون (المسجلة في ناسداك إريك) اليوم الإصدار الثامن من تقرير توجهات المستهلكين، "أبرز 10 توجهات


تقارير ومتابعات

أدرج المنتدى الاقتصادي العالمي مؤخراً الأمن الإلكتروني كخامس أكبر مخاطرة عالمية تحدق بإجراء الأعمال، فيما

   التعليقات

comments powered by Disqus
أخبار تقارير ومتابعات
جديد الأخبار

    أخبار تقارير ومتابعات


فازت شركة اريكسون ( المسجلة في ناسداك إريك) بجائزة أفضل مزود للخدمات السحابية في حفل توزيع جوائز التميز لتليكوم ريفيو 2018 في دبي، الإمارات العربية المتحدة.








    جديد الهواتف

Candy
ال جي
أسود ، ذهبي ، أزرق
8 ميجابكسل ،


تابعنا من خلال

الموقع متوفر بلغة أخرى
عربي | English



© موقع موبايلك 2018 جميع الحقوق محفوظة
© موقع موبايلك 2018 جميع الحقوق محفوظة
Powered By DevelopWay