اكتشف باحثو كاسبرسكي سلالة غير تقليدية من البرمجيات الخبيثة التي تستهدف الأجهزة العاملة بنظام تشغيل macOS. إذ يتم توزيع هذه المجموعة غير المعروفة سابقاً من البرمجيات الخبيثة سرياً عبر التطبيقات المقرصنة، وتستهدف العملات المشفرة المخزنة في المحافظ الرقمية التابعة إلى مستخدمي نظام macOS. و بالمقارنة مع برمجيات حصان طروادة لخوادم الوكيل التي اكتشفتها كاسبرسكي سابقاً، يركز هذا التهديد الجديد على تخريب وإصابة المحافظ الرقمية.

 

تتميز برمجية حصان طروادة هذه بأمرين: أولاً، بأنها تستخدم سجلات لخوادم DNS لتوصل برنامجاً نصياً خبيثاً مكتوباً بلغة Python. وثانياً، بأنها لا تكتفي بسرقة محافظ العملات المشفرة، بل تقوم أيضاً باستبدال تطبيق المحفظة بإصدار مصاب منه. مما يسمح لها بسرقة العبارة السرية المستخدمة للوصول إلى العملات المشفرة المخزنة في المحافظ.

بالتحديد، تستهدف هذه البرمجية الخبيثة إصدار 13.6 وما بعده من إصدارات نظام macOS، مما يشير إلى تركيزها على مستخدمي أنظمة التشغيل الأحدث والعاملة بمعالجات إنتل وSilicon Apple. تحتوي ملفات صورة القرص المصابة بهذه البرمجية على «أداة تفعيل» وتطبيق مصاب. إذ تقوم أداة التفعيل، التي تبدو غير خبيثة من النظرة الأولى، بتفعيل التطبيق المصاب بعد إدخال كلمة مرور المستخدم.

يستخدم المهاجمون إصدارات مصابة مسبقاً من التطبيق للهجوم، متلاعبين بالملفات القابلة للتفعيل لجعلها معطلة حتى اللحظة التي يقوم فيها المستخدم بتشغيل أداة التفعيل. تضمن هذه المناورة قيام المستخدم بتفعيل التطبيق المصاب دون قصد.

بعد إتمام عملية التصحيح، تنفذ البرمجية الخبيثة حمولتها الأساسية عن طريق الحصول على السجلات النصية لنظام أسماء نطاق (DNS) خبيث ثم فك تشفير برنامج نصي مكتوب بلغة Python منه. يعمل البرنامج النصي
بشكل لانهائي في محاولة لتحميل  المرحلة التالية من سلسلة الإصابة والتي تكون أيضاً برنامجاً نصياً مكتوباً بلغة Python.

تبيّن أن غرض الحمولة التالية هو تنفيذ أوامر اعتباطية تستلمها من الخادم. وعلى الرغم من عدم تلقي الحمولة لأي أوامر أثناء التحقيق فيها وتحديث الباب الخلفي بانتظام، من الواضح أن حملة البرمجية الخبيثة ما تزال قيد التطوير. ومع ذلك، يشير كود البرمجية إلى أن الأوامر قد تكون نصوصاً مشفرة مكتوبة بلغة Python.

إلى جانب الوظائف المذكورة سابقاً، يحتوي البرنامج النصي على وظيفتين بارزتين تتضمنان اسم نطاق -appleanalyzer[.]com، وتهدف كلتا الوظيفتين إلى التحقق من وجود تطبيقات لمحافظ العملات المشفرة واستبدالها بإصدارات تم تحميلها من اسم النطاق ذاك. وقد لوحظ أن هذه المناورة تستهدف محافظ كل من عملة البيتكوين وExodus، مما يحول هذه التطبيقات إلى كيانات خبيثة.

قال «سيرجي بوزان»، باحث أمني لدى شركة كاسبرسكي، عن هذا التهديد: «تؤكد هذه البرمجية الخبيثة التي تستهدف نظام التشغيل macOS على المخاطر الجسيمة المرتبطة بالبرامج المقرصنة. حيث يستخدم المجرمون السيبرانيون التطبيقات المقرصنة لاختراق حواسيب المستخدمين بسهولة والحصول على صلاحيات المسؤول من خلال مطالبة المستخدمين بإدخال كلمة مرورهم. كما يظهرون إبداعاً مميزاً من خلال إخفائهم لبرنامج نصي مكتوب بلغة Python في سجل لخادم DNS، مما يزيد من مستوى تخفي البرمجية الخبيثة ضمن تدفق البيانات في الشبكة. إذاً، يجب أن يتوخى المستخدمون مستوى أعلى من الحذر، خاصة مع محافظهم للعملات المشفرة. فتجنب التحميل من المواقع المشبوهة واستخدم حلولاً موثوقة للأمن السيبراني لتتمتع بحماية أفضل.»

لحماية أجهزتك وأصولك من العملات المشفرة ضد برمجيات حصان طروادة، يوصي خبراء كاسبرسكي بإجراء التدابير التالية:

من الأكثر أماناً أن تحمل التطبيقات من المتاجر الرسمية فقط مثل متجر Apple App Store. قد لا تكون التطبيقات في هذه المتاجر آمنة بالكامل، لكن ممثلي المتجر يقومون بفحصها وتدقيقها على الأقل قبل السماح بعرضها على متاجرهم، فلا يمكن لأي تطبيق كان أن يعرض في هذه المتاجر.
· قم بتثبيت حل أمني موثوق به واتبع توصياته. وبعدها ستقوم الحلول الآمنة بحل معظم المشكلات تلقائياً وتنبهك إذا لزم الأمر.
· واظب على تحديث نظام تشغيل جهازك وتطبيقاتك المهمة عند توفر التحديثات لها. فتثبيت إصدارات محدثة من البرامج يمكن أن يحل العديد من مشكلات السلامة.
· اضمن أمان العبارة الأولية السرية الخاصة بك: تأكد من كتابة العبارة الأولية وحفظها بشكل آمن عند إعداد محفظتك على جهازك. استخدم حلاً أمنياً موثوقاً، مثل Kaspersky Premium، لحماية تفاصيل العملات المشفرة المخزنة على جهازك المحمول أو حاسوبك الشخصي.
· استخدم كلمة مرور قوية: تجنب استخدام كلمات مرور يسهل تخمينها أو استخدام كلمة مرور تستخدمها لحسابات أخرى. فكر في استخدام Kaspersky Password Manager لإدارة كلمات مرورك بفعالية وأمان.

المصدر: بوابة الوفد

كلمات دلالية: كاسبرسكي البرمجيات حصان طروادة العملات المشفرة کلمة مرور

إقرأ أيضاً:

إسرائيل تكشف تفاصيل الهجوم على مقر الجيش في لبنان عام 82

أعلنت إسرائيل مساء اليوم الاربعاء 3 تموز 2024 ،  أن الانفجار الذي وقع قبل 42 عاما في مقر قيادة الجيش آنذاك في صور بلبنان وأسفر عن مقتل 76 جنديا وضابطا، كان ناجما عن "هجوم انتحاري مفخخ" وليس انفجار أسطوانات غاز كما كان يُعتقد.

جاء ذلك وفق ما حدده فريق تحقيق مشترك من الشاباك (جهاز الأمن العام) والجيش الإسرائيلي والشرطة، قدم نتائج تحقيقاته لعائلات القتلى ووسائل الإعلام الأربعاء، وفق صحيفة "هآرتس" العبرية.

الحادث الذي يسمى إعلاميا في إسرائيل "كارثة صور الأولى" وقع صباح 11 نوفمبر/ تشرين الثاني 1982 في نهاية حرب لبنان الأولى (بدأت في يونيو/ حزيران من العام نفسه باجتياح الجيش الإسرائيلي لجنوب لبنان)، حيث انهار مبنى الحكم العسكري الإسرائيلي في صور ما أسفر مقتل 91 شخصا.

وبين القتلى الإسرائيليين 34 شرطيا من حرس الحدود و33 جنديا و9 من عناصر "الشاباك" و15 معتقلًا لبنانيًا.

ويُعد الحادث من أعنف الكوارث في تاريخ إسرائيل، وفق "هآرتس".

ووقتها، قالت لجنة تحقيق تابعة للجيش الإسرائيلي إن الانفجار نجم عن تسرب غاز من أسطوانات داخل المبنى.

لكن اللجنة الجديدة التي كشفت نتائجها الأربعاء، قالت إن عنصرا من "حزب الله" أو من حركة "أمل" اللبنانية فجّر نفسه بسيارة مفخخة ما تسبب في انهيار المبنى المكون من عدة طوابق.

وادعت نتائج التحقيق، أنه تم تنفيذ الهجوم بدعم إيراني وبتخطيط الرجل الثاني في "حزب الله" عماد مغنية (كان عضوا بحركة "أمل" قبل انتقاله لحزب الله) الذي قتل في انفجار سيارته عام 2008، في عملية اغتيال مشتركة نفذتها إسرائيل والولايات المتحدة، وفق تقارير مختلفة.

وخلال العقود التي مرت منذ ذلك الحين، تراكمت الكثير من الأدلة التي تناقض استنتاجات اللجنة العسكرية الإسرائيلية، بما في ذلك التحقيق الأول الذي نشره الصحفي الإسرائيلي رونين بيرغمان في ملحق "هآرتس" عام 1998، والذي ذكر أن الحديث يدور عن هجوم، وأن "لجنة التحقيق تجاهلت الأدلة وأخفى الجيش والشاباك المعلومات عن العائلات الثكلى والجمهور لاعتبارات معنوية وسياسية".

لكن، فقط في عام 2022، وبعد ضغوط من عائلات القتلى، قرر رئيس جهاز الشاباك رونين بار إعادة فحص النتائج، في الذكرى الأربعين للحادث.

وقرر فريق التحقيق الذي أنشأه بار في ذلك العام أن "الشك في أن الحديث يدور عن هجوم يزداد قوة"، ونتيجة لذلك، تم تشكيل فريق التحقيق المشترك، الذي نُشرت نتائجه اليوم، وفق "هآرتس".

وتشكل فريق التحقيق الإسرائيلي من عشرات الأشخاص، بما في ذلك أعضاء بالشاباك والجيش والشرطة والصناعات الدفاعية والأوساط الأكاديمية، وترأسه اللواء (احتياط) أمير أبو العافية.

وبين أمور أخرى، اكتشف فريق التحقيق تفاصيل لم تكن معروفة من قبل، من بينها العثور على جثة منفذ الهجوم ومحرك السيارة المفخخة التي فجرها في مكان الحادث.

وقام الفريق بإجراء تحليل للمبنى المنهار وفحص النتائج التي توصل إليها تشريح الجثث في معهد الطب الشرعي بإسرائيل.

إلى جانب ذلك، اعتمد الفريق أيضًا على شهادات جنود الجيش الإسرائيلي والمواطنين اللبنانيين التي نُشرت في تحقيق "هآرتس" عام 1998، وكذلك على المعلومات العلنية التي نشرها "حزب الله".

ويقول "حزب الله" إن منفذ العملية بمدينة صور جنوبي لبنان هو "أحمد قصير" (17 عاما)، الذي يعتبره "أول شهيد" للحزب بعد إعلان تأسيسه عام 1982.

وفي نوفمبر/ تشرين الثاني من العام التالي 1983، أدى انفجار سيارة مفخخة قرب بوابة مدخل مقر قيادة الجيش الإسرائيلي وحرس الحدود في صور إلى مقتل 59 شخصًا، بينهم 16 عنصرا إسرائيليا من شرطة حرس الحدود و9 جنود الجيش و3 من أفراد الشاباك، بجانب 31 معتقلاً لبنانياً، فيما اصطلح إعلاميا داخل إسرائيل على تسميتها "كارثة صور الثانية".

المصدر : وكالة سوا - الاناضول

مقالات مشابهة

  • إيسوس رمزي.. أصغر مُشارِك بتَحدِّي الـ Python ببطولة GRC
  • البروبيوتيك يساعد في منع نقص الحديد.. دراسة جديدة توضح التفاصيل
  • «الإسكان» تكشف عن خطة عملها: نظام جديد لتحقيق أفضل النتائج بالإمكانيات المتاحة
  • وزير الإسكان: الرئيس السيسي وجه بضرورة إيجاد حلول بديلة وغير تقليدية لتحقيق التنمية
  • الأوقاف تكشف تطورات ملف الحجاج غير النظاميين
  • قبل السفر لقضاء العطلة الصيفية.. 5 نصائح لاستبدال العملات
  • النساء عرفن الموضة قبل 12 ألف عام.. جدارية تكشف استخدامهن الإكسسوارات
  • إسرائيل تكشف تفاصيل الهجوم على مقر الجيش في لبنان عام 82
  • المطلوبة رقم 1 بين نساء العالم.. غموض مصير ملكة العملات المشفرة يشعل المنصات
  • كاسبرسكي: 85% من الشركات المستخدمة لتطبيقات الحاويات واجهت هجمات سيبرانية