حدد الصفحة

برمجية التجسس FinFisher تطور قدراتها التخريبية بأربعة مستويات

برمجية التجسس FinFisher تطور قدراتها التخريبية بأربعة مستويات

قدّم باحثو كاسبرسكي تحقيقًا شاملًا في جميع التحديثات الأخيرة التي أدخلت على برمجية التجسس FinSpy، والتي تستهدف أنظمة التشغيل Windows وMac OS وLinux، وأدوات تثبيتها. ويكشف البحث الذي استغرق إكماله ثمانية أشهر، عن تشويش مؤلف من أربعة مستويات أو طبقات، وإجراءات متقدمة لمكافحة التحليل يستخدمها مطورو برمجيات التجسس، بجانب استخدام حزمة UEFI لإصابة الضحايا. وتشير النتائج إلى تركيز كبير على التهرّب من القدرات الدفاعية، ما يجعل FinFisher أحد أصعب برمجيات التجسس في الكشف عنها حتى الآن.

ويُعدّ FinFisher، المعروف أيضًا بالاسمين FinSpy أو Wingbird، أداة مراقبة بدأت كاسبرسكي في تتبعها منذ العام 2011، وتتسم بالقدرة على جمع بيانات اعتماد الدخول إلى الحسابات، وقوائم الملفات، والملفات المحذوفة، بالإضافة إلى مختلف أنواع المستندات، وتسجيل البث المباشر والوصول إلى كاميرا ويب والميكروفون. وكان قد كُشف عن نسخها التي تُزرع في النظام Windows وبُحث فيها عدّة مرات حتى العام 2018 عندما بدا أن البرمجية قد اختفت عن المشهد.

بعد ذلك، اكتشفت حلول كاسبرسكي أدوات تثبيت مشبوهة لتطبيقات رسمية مثل TeamViewer وVLC Media Player وWinRAR، احتوت على شيفرات برمجية خبيثة لم يكن بالإمكان ربطها بأية برمجية خبيثة معروفة، حتى جاء يوم اكتشف فيه خبراء كاسبرسكي موقع ويب باللغة البورمية يحتوي على أدوات التثبيت المصابة وعينات من FinFisher خاصة بالنظام Android، ما ساعد على تحديد أنها كانت تروجانات تحمل برمجية التجسس نفسها. وقد دفع هذا الاكتشاف باحثي كاسبرسكي إلى مزيد من البحث في هذه البرمجية.

وبعكس الإصدارات السابقة من برمجية التجسس، والتي كانت تحتوي على تروجان مثبت مباشرة في التطبيق المصاب، فقد جرت حماية العينات الجديدة بمكونين؛ أداة تدقيق مسبق غير مستمرة non-persistent Pre-Validator وأداة تدقيق لاحق Post-Validator. ويُجري المكون الأول فحوصات أمنية متعدّدة للتأكد من أن صاحب الجهاز الذي يصيبه ليس باحثًا أمنيًا، وعندما تُجتاز عمليات التدقيق والتحقق، يزوِّد الخادم البرمجية بأداة التدقيق اللاحق، التي تضمن كون الضحية المصابة هي المقصودة، وعندها فقط يصدر الخادم أمره بتوظيف منصة التروجان الكاملة.

ويخضع FinFisher للحماية بالتشويش المكثف باستخدام أربع أدوات تشويش معقدة، تهدف إلى إبطاء تحليل برمجية التجسس. وعلاوة على ذلك، يلجأ التروجان إلى طرق غريبة لجمع المعلومات؛ فيستخدم، مثلًا، نمط المطورين في متصفحات الويب لاعتراض حركة مرور البيانات، حتى تلك المحمية ببروتوكول HTTPS.

مثال على خصائص المهام المجدولة

واكتشف الباحثون أيضًا عينة من FinFisher حلّت محلّ أداة تحميل البرمجية الثانية للنظام Windows، وهي UEFI، التي يمكن تعريفها بأنها مكون يشغّل نظام التشغيل بعد إطلاق البرمجية الخبيثة بالتزامن مع البرمجية الثابتة للنظام. وسمحت طريقة الإصابة هذه للمهاجمين بتثبيت bootkit دون الحاجة إلى تجاوز فحوصات أمن البرمجيات الثابتة. وتُعدّ إصابات UEFI نادرة جدًا لكونها صعبة التنفيذ، وتُميِّزها المراوغة والمثابرة. ولم يُصِب المهاجمون في هذه الحالة برمجية UEFI الثابتة نفسها، ولكن مرحلة التشغيل التمهيدي التالية الخاصة بها، حيث جاء الهجوم متخفيًا بعد أن ثُبّتت الوحدة الخبيثة على قسم منفصل وأمكنها التحكّم في التشغيل التمهيدي للجهاز المصاب.

وأكّد إيغور كوزنِتسوف الباحث الأمني ​​الأول في فريق البحث والتحليل العالمي لدى كاسبرسكي، أن حجم العمل المبذول لإخفاء نشاط FinFisher عن الباحثين الأمنيين “مثير للقلق” معتبرًا في الوقت نفسه أنه عمل “مثير للإعجاب نوعًا ما”، على حد وصفه. وقال إن نتيجة جهود المطورين المبذولة في إجراءات التشويش ومكافحة التحليل جعلت من الصعب تتبع برمجية التجسس هذه واكتشافها، مشيرًا إلى أن توظيفها الدقيق واستحالة تحليلها يدلّان على أن ضحاياها “معرضون لخطر كبير”، وأضاف: “يواجه الباحثون تحديًا خاصًا يتمثل في الاضطرار إلى استثمار قدرٍ هائل من الموارد لفكّ التشابكات الخاصة بكل عينة، وأرى أن مثل هذه التهديدات المعقدة تثبت أهمية تعاون الباحثين في مجال الأمن وتبادل المعرفة فيما بينهم، والاستثمار في أنواع مبتكرة من الحلول الأمنية التي يمكنها مكافحة مثل هذه التهديدات”.

هذا، ويمكن الاطلاع على التقرير الكامل عن FinFisher على الصفحة Securelist.

وتوصي كاسبرسكي المستخدمين الأفراد باتباع التدابير التالية للحماية من تهديدات مثل FinFisher:

  • عدم تنزيل التطبيقات والبرمجيات إلا من مواقع موثوق بها.
  • الحرص على تحديث نظام التشغيل وجميع البرمجيات بانتظام. يمكن حل العديد من مشاكل الأمن بتثبيت الإصدارات المحدثة من البرمجيات.
  • عدم الوثوق في مرفقات البريد الإلكتروني. قبل فتح أحد المرفقات أو النقر على رابط ما، ضع في اعتبارك ما يلي: هل هذا الشيء وارد من شخص تعرفه وتثق به؟ هل هو متوقع؟ وهل هو نظيف؟ مرّر مؤشر الماوس فوق الروابط والمرفقات (من دون النقر عليها) لمعرفة أسمائها أو إلى أين تؤدي.
  • تجنب تثبيت البرمجيات من مصادر غير معروفة، فقد تحتوي في كثير من الأحيان على ملفات خبيثة.
  • استخدم حلًا أمنيًا قويًا، مثل Kaspersky Internet Security for Android أو Kaspersky Total Security، على جميع أجهزة الحاسوب والأجهزة المحمولة.

كذلك توصي كاسبرسكي الشركات بالتالي:

  • إعداد سياسة تقيّد استخدام البرمجيات غير المؤسسية.
  • توعية الموظفين بشأن مخاطر تنزيل التطبيقات غير المصرح بها من مصادر غير موثوق بها.
  • تزويد الموظفين بالتدريب الأساسي على الأمن الرقمي، حيث تبدأ العديد من الهجمات الموجهة بمحاولات تصيد بالاعتماد على أساليب الهندسة الاجتماعية.
  • تثبيت حلول مكافحة التهديدات المتقدمة المستمرة وحلول EDR للكشف عن التهديدات عند النقاط الطرفية والاستجابة لها في الوقت المناسب. 
  • تزويد فريق مركز العمليات الأمنية بإمكانية الوصول إلى أحدث معلومات التهديدات وإكسابه المهارات بانتظام من خلال التدريب المهني. وكل ما سبق متاح في إطار النظام Kaspersky Expert Security.
  • ويمكن أن تساعد الخدمات المخصصة ضد الهجمات عالية المستوى، بجانب الحماية المناسبة للنقاط الطرفية، وذلك مثل خدمة كاسبرسكي المُدارة للكشف عن التهديدات والاستجابة لها، التي تساعد في تحديد الهجمات وإيقافها في مراحلها الأولى، قبل أن يحقق المهاجمون أهدافهم.

عن المؤلف

اخر الأخبار

WP Twitter Auto Publish Powered By : XYZScripts.com