قراصنة "تورلا" يستخدمون انستجرام للتجسس عليكم

استخدام وسائل التواصل الاجتماعي من أجل الحصول على عناوين أنظمة القيادة والتحكم يسهم في تعقيد الأمور بالنسبة لمزودي خدمات الأمن الإلكتروني.

السمات: جرائم رقميةESETESET Middle East (Adaox Ltd)Instagram (instagram.com/)
  • E-Mail
قراصنة قراصنة تورلا
 رياض ياسمينة بقلم  June 12, 2017 منشورة في 

أشارت شركة 'إسيت‘ إلى أن أحدث تكتيكات الهجمات الإلكترونية المستندة إلى الثغرة الأمنية (watering hole) تتضمن إساءة استخدام ترقية إحدى إضافات متصفح 'فاير فوكس‘ على موقع التواصل الاجتماعي الشهير 'انستجرام‘.

فقد نجحت مجموعة 'تورلا إسبيوناج‘، ذات السمعة السيئة في استهداف المواقع الحكومية ومسؤوليها الدبلوماسيين منذ عام 2007 على الأقل، في إضافة أسلوب جديد في هجماتها الإلكترونية إلى ترسانتها من البرمجيات الخبيثة.

وكعادتها، تستهدف 'تورلا‘ في هجماتها الإلكترونية الثغرات الأمنية من نمط (watering hole) في المواقع التي يزورها المستخدمون المستهدفون بهدف إعادة توجيههم نحو البنى التحتية لأنظمة القيادة والتحكم الخاصة بهم. وخلال الهجمات الإلكترونية الأخيرة، رصد الباحثون في 'إسيت‘ انهياراً في إحدى إضافات 'فاير فوكس‘ المثبتة سابقاً.

وعلى نحو يغاير نسخها السابقة، تقوم الإضافة باستخدام خدمة bit.ly الخاصة بعنوان URL للوصول إلى أنظمة القيادة والتحكم. وبالرغم من ذلك، فلا يتم العثور على عنوان URL ضمن إضافات 'فاير فوكس‘، وإنما يتم الحصول عليها باستخدام التعليقات التي يتم إدراجها على منشورات محددة في موقع 'انستاجرام‘. ويشكل حساب المغنية الشهيرة بريتني سبيرز على موقع 'انستاجرام‘ أحد الأمثلة التحليلية على ذلك.

وللحصول على خدمة bit.ly الخاصة بعنوان URL، تستعرض الإضافة التعليقات المنشورة على كل صورة، وتقوم باحتساب قيمة التجزئة المخصصة لبيانات كل تعليق. وفي حال تطابق قيمة التجزئة مع رقم محدد، تقوم الإضافة بتشغيل رموز 'التعبير النمطي‘ على التعليق بهدف الحصول على عنوان URL.

وفي معرض توضيحه لهذه الفكرة، قال جان إيان بوتين، كبير باحثي البرمجيات الخبيثة في شركة 'إسيت‘: "لا شك أن استخدام 'تورلا‘ لوسائل التواصل الاجتماعي من أجل الحصول على عناوين أنظمة القيادة والتحكم يسهم في تعقيد الأمور بالنسبة لمزودي خدمات الأمن الإلكتروني، إذ يسهم اتباع هذه التكتيكات في زيادة صعوبة عملية تمييز حركة البيانات الخبيثة من التدفق المشروع للبيانات على وسائل التواصل الاجتماعي. ولذلك يمكن للمهاجم إجراء تعديلات أو محو أنظمة القيادة والسيطرة بكل سهولة، لأن المعلومات اللازمة للحصول على عنوان URL لأنظمة القيادة والتحكم هي عبارة عن تعليق يتم نشره على وسائل التواصل الاجتماعي".

وبهدف الوقاية من الوقوع كضحية للثغرة الأمنية (watering hole)، يوصي باحثو 'إسيت‘ باتباع ممارسة فاعلة تتمثل في الاستمرار بترقية وتحديث المتصفحات وإضافاتها على نحو دائم. وثمة إجراء آخر يمكن اعتماده وهو تجنب تحميل أو تثبيت أي إضافات / ملحقات من مصادر أو مواقع غير مشروعة. ولحسن الحظ، تمتلك حلول الأمن الإلكتروني الحديثة القدرة على الكشف عن المواقع المشبوهة، وتحذير المستخدمين بشأنها. لذلك يتعين على المستخدمين الحصول على تلك الحلول الفاعلة وترقيتها بشكل دائم.

يمكنك الآن الحصول على آخر الأخبار في صندوق الوارد لبريدك الالكتروني عبر الاشتراك المجاني الآن بـ نشرتنا الالكترونية.

إضافة تعليق

اسم المشترك، حقل إجباري

البريد الإلكتروني، حقل إجباري

Security code