تكنولوجيا واتصالات كاسبرسكي لاب: القراصنة يستغلون “أوفيس” لجمع المعلومات عن ضحايا مستقبليين لهجمات موجهة بواسطة أموال الغد 25 سبتمبر 2017 | 10:51 م كتب أموال الغد 25 سبتمبر 2017 | 10:51 م كاسبرسكي النشر FacebookTwitterPinterestLinkedinWhatsappTelegramEmail 7 اكتشف الخبراء العاملون لدى شركة كاسبرسكي لاب خاصية استغلها القراصنة في البرنامج الشهير الخاص بإعداد المستندات من أجل شن هجمات موجهة على الضحايا. ويتم إرسال معلومات الجهاز والبرامج المحملة عليه إلى القراصنة مباشرة باستخدام تطبيق خبيث يُفعَّل عند فتح مستند “أوفيس” عادي في البرنامج، من دون تفاعل من طرف الضحية. وتساعد هذه المعلومات القراصنة في تحديد طبيعة الهجمات المستقبلية التي ينبغي تنفيذها لخرق الجهاز المستهدف. إقرأ أيضاً «كاسبرسكي» تطور طريقة جديدة لرصد برمجية التجسس «بيجاسوس» كاسبرسكي: هجمات على 27% من أجهزة كمبيوتر ICS في الشرق الأوسط بالربع الأول موظفون في استطلاع لكاسبرسكي: عمليات الإنتاج الآلية قد تتعطل لأسابيع بسبب الهجوم الرقمي وتعمل طريقة الهجوم هذه على إصداري الحاسوب والمحمول من برنامج معالجة النصوص الشهير. وراقبت كاسبرسكي لاب هذه الطريقة في تعريف الضحايا التي لجأ إليها جاسوس رقمي واحد على الأقل، ودعاها باحثو الشركة “فريكي شلي”. وتم إعلام مطوري البرنامج بهذه المشكلة لكن لم يجرِ تصحيحها بالكامل. ورصد خبراء كاسبرسكي لاب، أثناء التحقيق في هجمات “فريكي شلي”، رسائل إلكترونية تدّعي الموثوقية تحتوي ملفات من نوع OLE2، المبنية على تقنية ربط المكونات وتضمينها، والتي تساعد التطبيقات في إنشاء ملفات تركيبية تحتوي على معلومات من مصادر متعددة، منها الإنترنت. ولم يكن إلقاء نظرة سريعة على هذه الملفات كافياً لإثارة الشكوك، إذ إنها احتوت على نصائح مفيدة عن الاستعمال الصحيح لمحرك البحث جوجل، ولم تحتوِ على أي استغلاليات أو برامج خبيثة معروفة، لكن التمعّن في تصرفات هذه الملفات كشف عن تقديمها طلب GET الخاص بجلب المعلومات وإحضارها إلى صفحة خارجية متى ما فُتح الملف. واحتوى طلب المعلومات هذا على معلوماتٍ عن متصفح الإنترنت المثبت، وإصدار نظام التشغيل، وبعض المعلومات عن البرامج الأخرى المحملة على جهاز الضحية. وقد تمثلت المشكلة بأن الصفحة الخارجية ليس من المفترض أن يرسل إليها “أوفيس” أية معلومات. ووضّحت أبحاث كاسبرسكي لاب التالية أن هذه الهجمة تعتمد على كيفية معالجة معلومات محتويات الملف وتخزينها. ويحتوي كل ملف رقمي على بيانات وصفية لتصميم الملف، ومصدره ومكان النص، ومصادر الصور إن كانت موجودة، ومعلومات أخرى. وفي الحالات الطبيعية، يقرأ البرنامج هذه البيانات ويركّب الملف بناءً عليها بمجرد أن يتم فتحه، باعتبارها “خريطة دلالية”. وأشارت نتائج تحقيق باحثي كاسبرسكي لاب، إلى أن بوسع القراصنة تعديل المعامل المسؤول عن تحديد مصادر الصور من خلال العبث ببرمجة الملف، بهدف جعله يرسل المعلومات المذكورة مسبقاً إلى موقعٍ يتحكم به مصدر التهديد. واعتبر ألكساندر لسكن، مدير مجموعة الكشف الإرشادي لدى كاسبرسكي لاب، هذه الخاصية خطيرة بالرغم من أنها لا تتسبب بهجمات بحد ذاتها، بسبب ما قال إنه “دعمها لعمليات خبيثة ممكنة الحصول”، كونها لا تحتاج إلى التفاعل من قبل المستخدم، فضلاً عن قابليتها للانتشار حول العالم، نظراً إلى شعبية البرنامج المستخدم وانتشاره الواسع، وقال: “رأينا حتى الآن مثالاً واحداً فقط لاستعمال هذه الخاصية، لكننا نتوقع أن يُقدم مزيد من القراصنة على استغلالها في المستقبل، نظراً إلى صعوبة اكتشافها”. منتجات كاسبرسكي لاب تكشف وتصد بنجاح الهجمات المنفذة من خلال هذه الطريقة. ويقترح خبراء كاسبرسكي لاب على المستخدمين أموراً تُجنبهم الوقوع ضحايا لهذه الهجمات، أولها الامتناع عن فتح الرسائل المرسلة من عناوين غير معروفة، وعدم فتح أي مرفقات فيها، إضافة إلى الاعتماد على حلول أمنية مثبتة قادرة على إيقاف هذه الهجمات، مثل حلول الحماية من كاسبرسكي لاب. اللينك المختصرللمقال: https://amwalalghad.com/t0a5 شركة كاسبرسكي لابفيروسهاكرز قد يعجبك أيضا «كاسبرسكي» تطور طريقة جديدة لرصد برمجية التجسس «بيجاسوس» 17 يناير 2024 | 1:47 م كاسبرسكي: هجمات على 27% من أجهزة كمبيوتر ICS في الشرق الأوسط بالربع الأول 11 مايو 2023 | 2:30 م موظفون في استطلاع لكاسبرسكي: عمليات الإنتاج الآلية قد تتعطل لأسابيع بسبب الهجوم الرقمي 18 يناير 2023 | 6:07 م «كاسبرسكي» تقدّم خمس نصائح في السلامة الرقمية لـ2023 11 يناير 2023 | 1:18 م كاسبرسكي: أهم 5 تهديدات قد تواجهها الشركات الصغيرة والمتوسطة في 2023 2 يناير 2023 | 8:08 م تعزيزًا للأمن الرقمي.. «كاسبرسكي» تقدم 5 نصائح لحماية الأعمال أثناء موسم السفر 27 ديسمبر 2022 | 1:51 م