كاسبرسكي تقدم مقترحات عن الأخطار المتوارية خلف التطبيقات
تاريخ النشر: 10th, June 2024 GMT
تضطلع التطبيقات الموجهة للعامة بدور محوري في تمكين الشركات من التفاعل مع العملاء، والشركاء، وأصحاب المصلحة. إذ تعمل هذه التطبيقات بمثابة واجهات التخزين الرقمية للمؤسسات، وتتراوح ما بين مواقع الويب، وواجهات برمجة التطبيقات وخدمات الويب، موفرة الخدمات والمعلومات الأساسية للمستخدمين في جميع أنحاء العالم.
وفقاً لأحدث تقرير استجابة للحوادث من كاسبرسكي لعام 2023، استمر اختراق التطبيقات الموجهة للعامة بكونه الطريقة الأكثر شيوعاً في الهجمات السيبرانية، حيث تعرضت ثلث هذه التطبيقات للهجوم عبر نقاط ضعف معروفة. كما يجدر بالذكر أنه تم اكتشاف أكثر من نصف نقاط الضعف هذه في عامي 2021 و2022. وقد جرى العثور على هذا الناقل الأولي في 42.37% من الحالات.
وفي أعقاب هذه الإحصاءات المثيرة للقلق، تكشف كاسبرسكي النقاب عن النتائج التي توصلت إليها فيما يتعلق بالأخطار السيبرانية للتطبيقات الموجهة للعامة والتي يتوجب على المؤسسات أن تكون على دراية بها.
فهم التطبيقات الموجهة للعامة
إن التطبيقات الموجهة للعامة هي تطبيقات أو خدمات برمجية يمكن للمستخدمين الخارجيين الوصول إليها عبر الإنترنت. وعلى عكس التطبيقات الموجهة للداخل، والتي عادة ما يستخدمها موظفون داخل شبكة مؤسسة ما، تم تصميم التطبيقات الموجهة للعامة ليتم الوصول إليها من قبل أي شخص لديه اتصال بالإنترنت. وتخدم هذه التطبيقات أغراضاً مختلفة، بما في ذلك منصات التجارة الإلكترونية، وبوابات العملاء، وشبكات التواصل الاجتماعي، وأنظمة الخدمات المصرفية عبر الإنترنت، وما خلا ذلك.
الأخطار السيبرانية
نظراً لدورها الحاسم في عمليات الشركات الرقمية، غالباً ما يتم استهداف التطبيقات الموجهة للعامة من قبل مجرمي الإنترنت بسبب انكشافها على الإنترنت. وفيما يلي بعض من أخطار الأمن السيبراني المترافقة مع التطبيقات الموجهة للعامة:
خروقات البيانات. غالباً ما تخزِّن التطبيقات الموجهة للعامة معلومات حساسة، مثل بيانات العملاء، وتفاصيل الدفع، والملكية الفكرية. ويمكن لهجوم إلكتروني ناجح على هذه التطبيقات أن يقود إلى خروقات في البيانات، مؤدياً للكشف عن المعلومات السرية وللخسائر المالية.
إصابات البرمجيات الخبيثة. قد يقوم مجرمو الإنترنت بدس برمجية خبيثة في التطبيقات الموجهة للعامة لاختراق أجهزة المستخدم أو سرقة المعلومات الحساسة. ويمكن أن تصيب الأكواد الخبيثة المتخفية داخل صفحات الويب أجهزة المستخدمين عند الوصول إليها، مؤدية إلى وصول غير مصرح به إلى البيانات، أو إلى الاحتيال المالي.
هجمات التصيد الاحتيالي. تعد التطبيقات الموجهة للعامة أهدافاً رئيسية لهجمات التصيد الاحتيالي، حيث يحاول مجرمو الإنترنت الإيقاع بالمستخدمين للكشف عن معلومات حساسة، مثل بيانات اعتماد تسجيل الدخول، أو التفاصيل المالية. ويمكن لهجمات التصيد الاحتيالي التي يتم إجراؤها عبر البريد الإلكتروني، أو مواقع الويب المزيفة، أو روابط وسائل التواصل الاجتماعي أن تستغل نقاط الضعف في التطبيقات الموجهة للعامة لتضليل المستخدمين دون إثارة شكوكهم.
هجمات حجب الخدمة الموزعة (DDoS). قد يشن مجرمو الإنترنت هجمات موزعة لحجب الخدمة (DDoS) ضد التطبيقات الموجهة للعامة لعرقلة توافرها ومنع الخدمة عن المستخدمين المشروعين. فمن خلال إغراق خوادم التطبيق بحركة البيانات، يمكن لهجمات حجب الخدمة الموزعة (DDoS) أن تطغى على البنية التحتية، متسببة في فترات تعطل، وخسائر مالية للمؤسسات.
حقن SQL وهجمات البرمجة النصية العابرة للمواقع (XSS). يمكن استغلال نقاط الضعف مثل حقن SQL، والبرمجة النصية العابرة للمواقع من قبل مجرمي الإنترنت للعبث بالتطبيقات الموجهة للعامة أو سرقة البيانات منها. إذ تستهدف هذه الهجمات التعليمات البرمجية الأساسية لتطبيقات الويب، مما يسمح للمهاجمين بتنفيذ أوامر عشوائية، أو حقن نصوص برمجية خبيثة ضمن صفحات الويب.
من خلال فهم أخطار الأمن السيبراني المرافقة للتطبيقات الموجهة للعامة، وتنفيذ تدابير أمنية استباقية، يمكن للمؤسسات تعزيز صمودها في وجه التهديدات السيبرانية، وصون أصولها الرقمية وسمعتها في عالم اليوم المترابط.
متحدثاً عن أخطار التطبيقات الموجهة للعامة، علق قسطنطين سابرونوف، رئيس فريق الاستجابة العالمية للطوارئ في كاسبرسكي بالقول: «بينما تعتمد المؤسسات بشكل متزايد على التطبيقات الموجهة للعامة لدفع المشاركة الرقمية، باتت الأخطار السيبرانية المرافقة لهذه المنصات اليوم أعلى من أي وقت مضى. إذ يمكن أن تسبب حوادث مثل خروقات البيانات، والإصابات بالبرمجيات الخبيثة عواقب وخيمة على الشركات وعملائها. في كاسبرسكي، ندرك أهمية الاستجابة السريعة والفعالة للحوادث السيبرانية، ونقدم خدمات متخصصة للاستجابة للحوادث لمساعدة المؤسسات على اكتشاف التهديدات السيبرانية، والاستجابة لها، والتعافي منها. ومع هذا الدعم، يمكن للشركات تعزيز موقفها في مجال الأمن السيبراني، وحماية أصولها الرقمية بثقة.»
المصدر: بوابة الوفد
إقرأ أيضاً:
كاسبرسكي تكتشف هجومًا يستهدف المنظمات النووية باستخدام برمجية خبيثة متطورة
وفق فريق البحث والتحليل العالمي لدي كاسبرسكي (GReAT)، تواصل هجمة مجموعة Lazarus الرئيسية، Operation DreamJob، التطور مع تبنيها لأساليب معقدة جديدة مستمرة دون توقف لأكثر من خمس سنوات.
وتشمل الأهداف الأخيرة للهجمة موظفين من منظمة مرتبطة بقطاع الطاقة النووية، والذين تعرضوا للإصابة من خلال ثلاث ملفات مضغوطة مخترقة تتظاهر بكونها اختبارات تقييم المهارات لمحترفي تكنولوجيا المعلومات.
وتستفيد هذه الحملة المستمرة إلى الآن من مجموعة من البرمجيات الخبيثة المتقدمة، ومن ضمنها برمجية الباب الخلفي المعيارية CookiePlus، التي تم اكتشافها حديثاً، وتم تمويهها على أنها مكون إضافي مفتوح المصدر.
اكتشف فريق البحث والتحليل العالمي لدى كاسبرسكي (GReAT) حملة جديدة مرتبطة بعملية Operation DreamJob المشبوهة، والمعروفة أيضاً باسم DeathNote، وهي تجمع مرتبط بمجموعة Lazarus سيئة السمعة.
وعلى مر السنين، تطورت هذه الحملة بشكل كبير، إذ ظهرت بادئ الأمر في عام 2019، مترافقة مع هجمات تستهدف الشركات المرتبطة بمجال العملات المشفرة حول العالم. وخلال عام 2024، توسع نطاق استهدافاتها ليشمل شركات تكنولوجيا المعلومات والدفاع في كل من أوروبا، وأمريكا اللاتينية، وكوريا الجنوبية، وإفريقيا.
ويقدم تقرير كاسبرسكي الأحدث رؤى جديدة إزاء المرحلة الأخيرة من نشاطها، كاشفاً عن حملة تستهدف موظفين عاملين ضمن نفس المنظمة ذات الصلة بالمجال النووي في البرازيل، بالإضافة إلى موظفين في قطاع غير محدد في فيتنام.
على مدى شهر واحد، استهدفت مجموعة Lazarus اثنين من الموظفين على الأقل داخل المنظمة ذاتها، مع تلقيهم لملفات مضغوطة متعددة مموهة على أنها تقييمات مهارات لمناصب في مجال تكنولوجيا المعلومات ضمن شركات بارزة في مجال الطيران والدفاع.
في البداية، قامت Lazarus بتسليم الملف المضغوط الأول إلى الطرفَين المضيفَين A وB داخل نفس المنظمة، وبعد انقضاء شهر، حاولت المجموعة شن هجمات أكثر عدوانية على الهدف الأول. ومن المرجح أنها لجأت لاستخدام منصات البحث عن الوظائف مثل LinkedIn لتسليم التعليمات الأولية والوصول إلى الأهداف.
لقد طورت Lazarus أساليب التوصيل التي تتبعها وحسنت من الاستمرارية من خلال سلسلة عدوى معقدة تتضمن أنواع مختلفة من البرمجيات الخبيثة، ومنها مثلاً برنامجاً للتنزيل، وآخر للتحميل، وبرمجية باب خلفي. كما وأقدمت على شن هجوم متعدد المراحل باستخدام برمجية حوسبة شبكة افتراضية (VNC) محقونة ببرمجية حصان طروادة، وأداة عرض سطح المكتب البعيد لنظام التشغيل Windows، وأداة حوسبة شبكة افتراضية مشروعة أخرى لتوصيل البرمجيات الخبيثة. كما تضمنت المرحلة الأولى ملف AmazonVNC.exe مزود ببرمجية حصان طروادة، والذي تولى مهام فك التشفير وتنفيذ برنامج تنزيل يسمى Ranid Downloader لاستخراج الموارد الداخلية لملف تثبيت لبرمجية حوسبة شبكة افتراضية. واحتوى ملف مضغوط ثانٍ على ملف vnclang.dll خبيث يحمل برمجية MISTPEN الخبيثة، والذي قام عقب ذلك باستحضار حمولات إضافية، بما في ذلك برمجية RollMid وإصدار جديد من LPEClient.
بالإضافة إلى ذلك، قامت المجموعة بنشر باب خلفي غير معروف مسبقاً يعتمد على مكون إضافي، وقد أطلق عليه خبراء فريق البحث والتحليل العالمي اسم CookiePlus. ولقد تم تمويهه على أنه برمجية ComparePlus، وهي مكون إضافي مفتوح المصدر لبرنامج ++Notepad. وبمجرد تثبيت أركانها، تتجه البرمجية الخبيثة لجمع بيانات النظام، بما في ذلك اسم الحاسوب، ومعرف العملية، ومسارات الملفات، وتضع وحدتها الرئيسية في حالة «سكون» لمدة زمنية محددة. كما تقوم بتعديل جدول التنفيذ الخاص بها عن طريق تعديل ملف التكوين.
قال سوجون ريو، خبير الأمن في فريق البحث والتحليل العالمي لدى كاسبرسكي: «هناك مخاطر كبيرة، بما فيها سرقة البيانات. ذلك أن عملية Operation DreamJob تقوم بجمع معلومات حساسة عن النظام، يمكن استخدامها لسرقة الهوية أو التجسس. وتسمح قدرة البرمجية الخبيثة على تأخير إجراءاتها بتفادي الاكتشاف في لحظة الاختراق والبقاء على النظام لفترة أطول. ومن خلال تحديد أوقات تنفيذ معينة، يمكن تشغيلها على فترات زمنية قد تسمح لها بتجنب رصدها. وعلاوة على ذلك، يمكن للبرمجية الخبيثة التلاعب بعمليات النظام، مما يصعب اكتشافها، وقد يؤدي إلى إمعان في الضرر أو استغلال النظام.»