إي ميل

اكتشاف أول شبكة برمجية خبيثة تتلقى الأوامر عبر"تويتر"

سمعي
welivesecurity- نايلة الصليبي

تلقي نايلة الصليبي الضوء في "إي ميل" على اكتشاف أول شبكة برمجية خبيثة تتلقى الأوامر عبر رسائل خاصة من "تويتر" .برمجية خبيثة من نسق حصان طروادة تلوث الأجهزة الذكية التي تعمل بنظام التشغيل "أندرويد".

إعلان
حذرت شركة أمن المعلومات ESET السلوفاكية المطورة لبرنامج مكافحة الفيروسات NOD32 من برمجية خبيثة مبتكرة تستخدم حسابات تويتر كقاعدة خلفية للأوامر و التحكم بدل خادم الأوامر والتحكم التقليدي Command and Control Server، وهي تنتشر منذ شهر على الأجهزة الذكية التي تعمل بنظام "أندرويد".
 
Android/Twitoor.Aتحمّل ، وهي برمجية خبيثة من نسق حصان طروادة،  برمجيات أخرى في الأجهزة الملوثة، عبر فتح أبواب خلفية في الجهاز ويتحكّم  القراصنة بالبرمجية الخبيثة عبر رسائل خاصة من حساب "تويتر"، تتصل به البرمجية الخبيثة لتلّقي الأوامر، وقد عثرعلىAndroid/Twitoor.A في تطبيقات في مختلف متاجر "أندرويد" الرسمية . ومن المرجح انها تنتشر من خلال رسائل نصية قصيرة SMS او عبر روابط URL مفخخة. فتلك البرمجية الخبيثة متخفية بتطبيق قارئ لملفات اباحية أو تطبيق قارئ رسائل متعددة الوسائط MMS ومن دون ان تؤمن تلك التطبيقات هذه الوظائف.
 
مع هذا الأسلوب الجديد في التحكم ببرمجية خبيثة عبر رسائل "تويتر"، يبقى الهدف الأساسي للقراصنة السيطرة على أكبر عدد ممكن من الأجهزة واستعبادها. عندما ينقر المستخدم على الرابط الملوث او عند تثبيت التطبيق المفخخ يخترق Twitoorهاتف أندرويد والكمبيوتر اللوحي أندرويد ويستحوذ على حساب "تويتر" الخاص بالمستخدم .ويبدأ القراصنة اللذين يتحكمون بحصان طروادة  Android/Twitoor.A  بأرسال التغريدات إلى حسابات "تويتر" أخرى لتلويث اكبر عدد ممكن من الأجهزة وتوسيع قاعدة التحكم والأوامر أي أكبر قدر ممكن من حسابات "تويتر" المخترقة يستخدمها Twitoor لخلق شبكة خبيثة botnet من أجهزة مستعبدة .zombies ، و ذلك للقيام بمختلف عمليات القرصنة و الهجمات الإلكترونية من نسق هجوم الحرمان من الخدمة DDOS وغيرها  من الأعمال الإجرامية الرقمية.  وفي حال فقد Twitoor التحكم بجهاز او حساب "تويتر" من شبكته ينتقل لجهاز أخر ولحساب أخر للتحكم وارسال الأوامر .
 
هذا وقد قام القراصنة بتشفير رسائلهم مستخدمين هذا النظام الجديد والمعقد من شبكة الأوامر والتحكم Command and Control Network باستخدام الشبكات الاجتماعية.
 
حسبLukáš Štefanko، الذي اكتشف البرمجية الخبيثة،Android / Twittor.A  "أن هذه القنوات في التواصل هي صعبة الاكتشاف، والأكثر صعوبة التمكن من منعها تماما .وبالإضافة لذلك  فإنه من السهل للغاية للقراصنة عند فقدانهم حساب من شبكتهم من  إعادة توجيه الرسائل إلى حساب آخر تم إنشاؤه حديثا".
 
حتى اللحظة قام حصان طروادةAndroid/Twitoor.A بتحميل عدة إصدارات من البرامج الخبيثة التي تستهدف البيانات المصرفية ولا يستبعد Lukáš Štefanko ان يقوم القراصنة الذين يتحكمون بشبكة الـBotnet هذه من البدء بتوزيع البرامج الخبيثة الأخرى،بما في ذلك برامج الـRansomware .
 
وفق Lukáš Štefanko,  فإن Twitoorهو أول شبكة برمجية خبيثة تتلقى الأوامر عبر رسائل خاصة من "تويتر"، الذي منذ أطلاق خدماته استٌغل عام  2009 لنشر والتحكم بالبرمجيات الخبيثة لبيئات نظام التشغيل "ويندوز" . ودائما حسب Lukáš Štefanko,فإن البرمجيات الخبيثة "البوت" في بيئات نظام التشغيل أندرويد،  قد تم التحكم بها بأساليب غير معهودة كإستخدام المدونات و تطبيقات التراسل عبر السحاب كـ Baidu و  Gchatمن غوغل. مشددا على أن   Android/Twitoor.A  بخلاف ما سبق، هي البرمجية الخبيثة الأولى التي تتلقى أوامر التحكم من خلال  "تويتر" و ليس من خوادم أوامر و تحكم  Command and Control Server.
 
يبقى ان أفضل حماية هي اليقظة من عدم النقر على الروابط المجهولة المصدر والتحقق  من التطبيقات التي نرغب بتثبيتها في أجهزتنا، خاصة في نظام التشغيل "أندرويد". وذلك بخلاف المستخدمين اللذين وقعوا ضحية برمجيات خبيثة تتسلل إلى قلب الجهاز، من دون ان يرتكب مستخدموا الجهاز أي هفوة .كما كانت الحال مع الهفوة البرمجية stagefright التي هددت الصيف الماضي95%من الهواتف الذكية في العالم التيتعمل بنظام التشغيل "أندرويد" والتي تتيح  للقراصنة من السيطرة الكاملة على الأجهزة من خلال رسائل الوسائط المتعددة MMS.
 
لأسئلتكم يمكنكم التواصل معي عبر صفحة البرنامج على فيسبوك، غوغل بلاس و تويتر
@salibi
وعبر موقع
مونت كارلو الدولية مع تحيات نايلة الصليبي
 
هذه الصفحة غير متوفرة

يبدو أن خطأ قد وقع من قبلنا يمنع الوصول إلى الصفحة. نعمل على حل هذه المشكلة في أقرب وقت ممكن