اكتشاف برمجية خبيثة تتيح للمخترقين التحكم في أجهزة الكمبيوتر

 الأدوات البرمجية الخبيثة Rootkit
الأدوات البرمجية الخبيثة Rootkit

كشف باحثو كاسبرسكي، عن (Rootkit) مجموعة من الأدوات البرمجية التي تمكن المستخدم غير المصرح له من التحكم في نظام الكمبيوتر دون أن يتم اكتشافه.

طور البرمجية الخبيثة، إحدى جهات التهديدات المتقدمة المستمرة، قادرة على البقاء على جهاز الضحية حتى في حالة إعادة تشغيل "ويندوز" أو إعادة تثبيته، ما يجعلها خطرة للغاية على المدى الطويل، وقد استُخدمت مجموعة الأدوات هذه، التي أطلق عليها اسم CosmicStrand، في مهاجمة الأفراد في الصين، ورُصدت حالات نادرة في فيتنام وإيران وروسيا.

 أقرأ أيضًا.. 12 عصابة رقمية متخصصة بالتهديدات المتقدمة تستهدف المصريين

وتُعدّ الواجهة الموحدة والموسّعة للبرمجيات الثابتة (UEFI) مكونًا مهمًا في أغلبية الأجهزة، وشيفرتها البرمجية مسؤولة عن تشغيل الجهاز وتمرير التحكّم إلى البرمجية المسؤولة عن تحميل نظام التشغيل، وإذا جرى تعديل البرمجية الثابتة بشكل ما لتتضمّن شيفرة خبيثة، فإنها سوف تُفعّل قبل أن يشتغل نظام التشغيل، ما يجعل نشاطها غير مرئي لحلول الأمن ودفاعات نظام التشغيل، كذلك فإن وجود البرمجية الثابتة على شريحة منفصلة عن القرص الصلب يجعل الهجمات التي تستهدف UEFI مراوغة ومستمرة بطريقة استثنائية، نظرًا لأن البرمجية الخبيثة ستبقى على الجهاز بغض النظر عن عدد مرات إعادة تثبيت نظام التشغيل.

ونُسبت البرمجية الخبيثة CosmicStrand إلى جهة تهديد غير معروفة سابقًا ناطقة باللغة الصينية. وبينما لم يُعرف الهدف النهائي الذي سعى إليه المهاجمون، فقد لوحظ أن الجهزة المستهدفة كانت لمستخدمين أفرادًا وليست لمؤسسات، وأنها جميعها كانت أجهزة عاملة بالنظام "ويندوز". وفي كل مرة يُعاد تشغيل الجهاز، يُنفّذ القليل من التعليمات البرمجية الخبيثة بعد تشغيل "ويندوز"، وذلك بغرض الاتصال بخادم القيادة والسيطرة وتنزيل ملف تنفيذي خبيث إضافي.

ولم يتمكن الباحثون من تحديد الطريقة التي انتهت بأدوات التأصيل الخفية هذه على الأجهزة المصابة، لكن حسابات غير مؤكّدة اكتُشفت على الإنترنت تشير إلى أن بعض المستخدمين قد تلقوا أجهزة مخترقة بعدما طلبوا عن طريق الإنترنت الحصول على بعض مكونات أجهزة الحاسوب.

لكن أكثر ما لفت الانتباه في CosmicStrand تمثل في ما بدا أن هذه الغرسة استُخدمت في الواقع في نهاية العام 2016، أي قبل وقت طويل من بدء الوصف العلني لهجمات UEFI.

وقال إيفان كوياتكوسكي الباحث الأمني الأول في فريق البحث والتحليل العالمي لدى كاسبرسكي، إن استخدام البرمجية الخبيثة CosmicStrand في مهاجمة واجهات UEFI "بدأ منذ مدة طويلة على ما يبدو"، بالرغم من أنها اكتُشفت حديثًا. وأضاف: "يشير هذا الأمر إلى أن بعض الجهات التخريبية لديها قدرات متقدمة جدًا تمكِّنها من البقاء متخفية لسنوات طويلة، ما يدفعنا إلى التساؤل عن الأدوات الجديدة التي أنشأتها هذه الجهات طوال هذه المدة والتي لم نكتشفها بعد".

 وتوصي كاسبرسكي باتباع التدابير التالية للحماية من تهديدات مثل CosmicStrand التي تستهدف واجهات UEFI:

• تزويد فريق مركز العمليات الأمنية بإمكانية الوصول إلى أحدث المعلومات الخاصة بالتهديدات. وتُعتبر منصة Kaspersky Threat Intelligence Portal نقطة واحدة إلى هذه المعلومات التي جمعتها كاسبرسكي على مدار أكثر من 25 عامًا وتشمل بيانات الهجمات الرقمية.

• تنفيذ حلول لاكتشاف التهديدات عند مستوى النقاط الطرفية والتحقيق في الحوادث ومعالجتها في الوقت المناسب.

• تزويد الموظفين بمبادئ التدريب الأساسية على الأمن الرقمي، نظرًا لأن العديد من الهجمات الموجّهة تبدأ بمحاولات التصيد أو بتقنيات الهندسة الاجتماعية الأخرى.

• عدم تحديث البرمجيات الثابتة UEFI إلاّ من موردين محلّ ثقة.