أخبار

هجمات “Roaming Mantis” الخبيثة تتوسع وتصل إلى الشرق الأوسط

أفاد باحثون من شركة كاسبرسكي لاب، يوم 16 من أبريل، بوجود برمجية خبيثة جديدة تعمل على النظام أندرويد يتم توزيعها من خلال أسلوب إحكام السيطرة على أنظمة أسماء النطاقات (DNS) وتستهدف في الأساس الهواتف الذكية في بلدان آسيا.

وواصل هذا التهديد الإلكتروني تقدّمه بعد مرور أربعة أسابيع موسِّعاً نطاقه الجغرافي ليشمل أوروبا والشرق الأوسط، مضيفاً خيار التصيّد في استهدافه للأجهزة التي تعمل بنظام التشغيل iOS واستغلاله لقدرات تعدين العملات الرقمية في الحواسيب الشخصية. وقد تمّ تصميم الحملة الهجومية، التي أطلق عليها اسم Roaming Mantis، في الأساس لسرقة معلومات المستخدمين التي تشمل بيانات اعتماد الدخول للأنظمة ومنح المهاجمين القدرة على التحكم الكامل بالأجهزة المخترقة والسيطرة عليها. ويعتقد الباحثون أن الجهة الكامنة وراء هذه العملية والباحثة منها عن مكاسب مالية، هي عصابة جرائم إلكترونية ناطقة إمّا باللغة الكورية أو الصينية.

طريقة الهجوم

تشير نتائج كاسبرسكي لاب إلى أن جهة الهجوم الكامنة وراء حملة Roaming Mantis تبحث عن أجهزة توجيه ضعيفة ليتم إحكام السيطرة عليها لاختراق الأنظمة وتوزيع البرمجيات الخبيثة من خلال خدعة بسيطة لكنها فعالة للغاية، تتمثل بالتحكّم بإعدادات DNS الخاصة بأجهزة التوجيه المصابة، إلاّ أن طريقة اختراق أجهزة التوجيه ما زالت غير معروفة.

وبمجرد أن تنجح السيطرة على نظام DNS، فإن أية محاولة من جانب المستخدمين للوصول إلى أي موقع ويب سوف تؤدي بهم إلى عنوان ويب ذي مظهر أصلي ولكن بمحتوى مزور يأتي من خادم تابع للجهة المهاجِمة. ويتضمن هذا المحتوى طلباً بتحديث متصفح الويب Chrome كالتالي: “To better experience the browsing, update to the latest chrome version of Chrome” (احصل على أحدث إصدار من Chrome للاستمتاع بتجربة التصفح بشكل أفضل). ويؤدي النقر على هذا الرابط إلى بدء تثبيت تطبيق تروجان باسم facebook.apk أو chrome.apk، يحتوي على منفذ خلفي لدخول المهاجمين إلى النظام أندرويد.

وتتحقق برمجية Roaming Mantis الخبيثة مما إذا كان نظام أندرويد قد خضع لتغييرات جذرية، فتطلب إذناً بإشعاره بأية اتصالات أو أنشطة تصفح يقوم بها المستخدم، كما أنها قادرة على جمع مجموعة واسعة من البيانات، تشمل بيانات الاعتماد الخاصة بالدخول إلى الأنظمة عبر المصادقة الثنائية. كما أن اهتمام الجهة المهاجمة بهذا الأمر، بجانب حقيقة أن جزءاً من شيفرة هذه البرمجية الخبيثة يتضمن إشارات مرجعية لخدمات مصرفية نقالة وهويّات خاصة بتطبيقات ألعاب شائعة في كوريا الجنوبية، يوحي بوجود دافع مالي محتمل وراء هذه الحملة.

استهداف مناطق ومزايا أوسع

وكانت الأبحاث الأولية التي أجرتها كاسبرسكي لاب كشفت عن وجود 150 هدفاً لهذه الحملة، لا سيما في كوريا الجنوبية وبنغلادش واليابان، إلاّ أنها كشفت أيضاً عن وجود آلاف الاتصالات التي تضرب خوادم القيادة والسيطرة الخاصة بالمهاجمين يومياً، ما يُشير إلى وجود نطاق أوسع للهجوم. وتضمّنت البرمجيات الخبيثة دعماً لأربع لغات هي الكورية والصينية المبسطة واليابانية والإنجليزية.

وقد تم توسيع نطاق الهجوم في الحملة حتى باتت تدعم 27 لغة بينها البولندية والألمانية والعربية والبلغارية والروسية. وقدّم المهاجمون أيضاً أسلوباً آخر يتمثل بإعادة توجيه إلى صفحات تصيّد تحمل سمات شركة “أبل” في حال واجهت البرمجية الخبيثة في عملها جهازاً يعمل بالنظام iOS. وتتمثل أحدث إضافة إلى ترسانة أدوات التخريب الخاصة بالحملة، في موقع خبيث ذي قدرة على تعدين العملات الرقمية في الحواسيب الشخصية. وتشير ملحوظات كاسبرسكي لاب إلى حدوث موجة واحدة على الأقل من الهجمات الواسعة، إذ لاحظ الباحثون استهداف أكثر من 100 من عملاء كاسبرسكي لاب في غضون أيام قليلة.

وأشار سوغورو إيشيمارو، الباحث الأمني في شركة كاسبرسكي لاب اليابان، إلى وجود دافع كبير وراء تهديد حملة Roaming Mantis، مستبعداً أن يتقلص في المستقبل القريب، وقال: “أدركنا منذ البداية أنه تهديد نشط وسريع التغيّر، وتُظهر الأدلة الجديدة توسعاً كبيراً في المناطق الجغرافية المستهدفة لتشمل أوروبا والشرق الأوسط وغيرهما، ونعتقد بأن المهاجمين مجرمو إنترنت يبحثون عن مكاسب مالية، وقد وجدنا عدداً من الأدلة التي تشير إلى أنهم يتحدثون إما الصينية أو الكورية”. وشدّد المسؤول على أن استخدام أجهزة التوجيه المصابة وأنظمة DNS المسيطر عليها “يسلّط الضوء على الحاجة إلى حماية معززة للأجهزة واستخدام اتصالات آمنة”.

يُشار إلى أن منتجات كاسبرسكي لاب تستطيع الكشف عن تهديد Roaming Mantis بالمعرّفة Trojan-Banker.AndroidOS.Wroba.

وتوصي كاسبرسكي لاب باتخاذ الإجراءات التالية لحماية اتصال الإنترنت الخاص من هذا التهديد: