حملة جديدة من التهديدات المتقدمة تستهدف هذا النوع من الأجهزة المحمولة .. ما القصة

كاسبرسكي تكشف عن حملة جديدة من التهديدات المتقدمة المستمررة تستهدف الأجهزة المحمولة تعمل بنظام iOS

كتبت صافي علي

كشف باحثو كاسبرسكي عن حملة جديدة من التهديدات المتقدمة المستمررة تستهدف الأجهزة المحمولة تعمل بنظام iOS، وتحتوي على برامج خبيثة غير معروفة سابقاً. وتقوم الحملة التي يطلق عليها اسم “عملية طريقة المثلثاث”، بتوزيع عمليات الاستغلال من خلال هجمات النقرة الصفرية (التي لا تستدعي القيام بأي نقرة) عبر خدمة المراسلة الفورية iMessage لتشغيل البرامج الخبيثة التي يمكنها السيطرة الكاملة على الجهاز وبيانات المستخدم، بهدف التجسس الخفي على المستخدمين.

وتمكن خبراء كاسبرسكي من الكشف عن الحملة الجديدة الموجهة للهواتف المحمولة في أثناء مراقبة حركة المرور على شبكتها الخاصة”واي فاي” باستخدام منصتها للمراقبة والتحليل الموحد المعروفة اختصاراً باسم (KUMA). وبعد إجراء المزيد من التحليل، اكتشف باحثو الشركة أن عامل التهديد كان يستهدف أجهزة iOS للعشرات من موظفي الشركة.

ولا يزال التحقيق في أسلوب الهجوم مستمراً، ولكن تمكن باحثو كاسبرسكي حتى الآن من تحديد التسلسل العام للعدوى. وتستقبل الضحية رسالة عبر خدمة iMessage، مع ملف مرفق يحتوي على النقرة الصفرية. ومع أنه لم يتم أي تفاعل إضافي، فقد تسببت الرسالة في حدوث ثغرة أمنية أدت إلى تنفيذ التعليمات البرمجية للحصول على المزيد من الامتيازات، كما أتاحت السيطرة الكاملة على الجهاز المصاب. وحال نجاح المهاجم في إثبات وجوده داخل الجهاز، يتم حذف تلك الرسالة بصورة تلقائية.

وعلاوة على ذلك، تمكنت برامج التجسس من نقل المعلومات الخاصة بهدوء إلى الخوادم البعيدة، بما في ذلك التسجيلات الصوتية والصور من برامج المراسلة الفورية، وتحديد الموقع الجغرافي، والبيانات المتعلقة بعدد الأنشطة الأخرى لمالك الجهاز المصاب.

وتم التأكد في أثناء التحليل من عدم وجود أي تأثير على منتجات الشركة وتقنياتها وخدماتها، ولم تتأثر بيانات مستخدمي عملاء كاسبرسكي، أو العمليات المهمة للشركة. ويمكن للمهاجمين الوصول إلى البيانات المخزنة على الأجهزة المصابة فقط. ورغم عدم التأكد من ذلك، يُعتقد أن الهجوم لم يكن موجهاً على وجه التحديد إلى كاسبرسكي، علماً أنها الشركة الأولى التي نجحت في اكتشاف هذا النوع من التهديدات. ومن المرجح أن تتوصل الشركة في الأيام التالية إلى المزيد من المعلومات حول مدى الانتشار العالمي لهذا الهجوم الإلكتروني.

وقال إيغور كوزنتسوف، رئيس وحدة أوروبا الشرقية والشرق الأوسط وأفريقيا في فريق البحث والتحليل العالمي لدى كاسبرسكي: “عندما يتعلق الأمر بالأمن السيبراني، يمكن اختراق أكثر أنظمة التشغيل أماناً. وبما أن العصابات السيبرانية التي تشن هجمات التهديدات المتقدمة المستمررة لا تتوقف عن تطوير طرقها وأساليبها والبحث عن المزيد من نقاط الضعف الجديدة لاستغلالها، سيكون من الضروري على الشركات إعطاء الأولوية لأمن أنظمتها. ويشمل هذا التركيز على تعليم الموظفين وتوعيتهم، وتزويدهم بأحدث معلومات التهديدات وأدواتها، للتعرف بشكل فعال على التهديدات المحتملة والحماية منها. وفي الوقت الذي نواصل فيه تحقيقنا في “عملية طريقة المثلثاث”، نتوقع الكشف عن المزيد من التفاصيل حول هذه التهديدات قريباً، حيث يمكن أن تكون هناك أهداف أخرى لعملية التجسس هذه خارج نطاق كاسبرسكي”.

ويمكن معرفة المزيد حول “عملية طريقة المثلثاث” على موقع Securelist.com

للتحقق مما إذا كان جهازك iOS مصاباً أم لا، اتبع التعليمات الموجودة على الموقع الإلكتروني.

ولتجنب الوقوع ضحية لهجوم مستهدف من قبل جهة تهديد معروفة أو غير معروفة، يوصي باحثو كاسبرسكي بتنفيذ الإجراءات التالية:

استخدم حل أمان يمكن الوثوق به للشركات، مثل Kaspersky Unified Monitoring and Analysis Platform (KUMA)، لاكتشاف الحوادث على مستوى نقطة النهاية والتحقيق فيها ومعالجتها في الوقت المناسب

قم بانتظام بتحديث نظام التشغيل Microsoft Windows OS والبرامج الأخرى التابعة لجهات خارجية في أسرع وقت ممكن

احرص على تزويد فريقك في مركز العمليات الأمنية بإمكانية الوصول إلى أحدث معلومات التهديدات. ويعتبر Kaspersky Threat Intelligence نقطة وصول موحدة لمعلومات التهديدات، للاطلاع من هناك على بيانات الهجمات الإلكترونية والمعلومات التي جمعتها كاسبرسكي على مدار 20 عاماً.

قم بتطوير مهارات فريقك المتخصص بالأمن السيبراني للتعامل مع أحدث التهديدات المستهدفة، من خلال فرص التدريب التي توفرها كاسبرسكي افتراضياً، والتي تم تطويرها من قبل خبراء فريق البحث والتحليل العالمي لدى كاسبرسكي.

بما أن العديد من الهجمات المستهدفة تبدأ بالتصيد الاحتيالي أو تقنيات الهندسة الاجتماعية الأخرى، ينصح بتقديم التدريب على الوعي الأمني وتعلم المهارات العملية لفريقك، من خلال منصة Kaspersky Automated Security Awareness Platform على سبيل المثال.

مقالات ذات صلة

زر الذهاب إلى الأعلى