العام الجديد هو الوقت المناسب لبدايات جديدة وتجارب تعليمية! يبدو أن المتسللين قرروا من خلال هذه الفكرة اختراق آفاق جديدة باستخدام قطعة سيئة من البرامج الضارة غير القابلة للاكتشاف.
اكتشف باتريك واردل، وهو باحث أمني متخصص في شركة Apple، تهديدًا جديدًا يستهدف نظام التشغيل Mac OSX يطلق عليه اسم البرامج الضارة MaMi. يشبه هذا التهديد البرنامج الضار الشهير لتغيير نظام أسماء النطاقات (DNS) والذي أصاب ملايين الأنظمة في عام 2012.
نفذ مغير نظام أسماء النطاقات (DNS) الهجوم عن طريق تغيير إعدادات نظام أسماء النطاقات (DNS) على الأجهزة المخترقة، مما سمح للمهاجم بتوجيه حركة مرور الإنترنت من خلال خادم سيئ والتقاط المعلومات السرية. .
"نظرًا لوجود العديد من نماذج البرامج الضارة (غير ذات الصلة بـ IMHO) التي تقوم بالفعل باختطاف DNS (والتي تسمى "DNSChanger"، وما إلى ذلك)، فقد قررت الاتصال بـ OSX/MaMi نظرًا لوجود فئة أساسية من البرامج الضارة اسمه: 'SBMaMiSettings' " كتب Wardle.
تم تصميم البرامج الضارة MaMi لاختطاف إعدادات DNS على أجهزة Mac OS، وسرقة معلومات المستخدم الشخصية والسرية دون أن يتم اكتشافها. إنه Mach-O-64 bit غير موقع وقابل للتنفيذ
اقرأ أيضًا: - أهم 3 برامج ضارة حديثة لنظام Mac تهدد الأمن هل تعرف عن برامج Mac الضارة الثلاثة هذه التي تهدد أمانك الرقمي؟ اقرأ لمعرفة المزيد عن...كيف تم اكتشاف البرامج الضارة؟
تم الحصول على عينة من برامج MaMi الضارة بعد أن أبلغ أحد المستخدمين عن إصابة في منتدى Malwarebytes. وذكر أن جهاز Mac الخاص بمعلمه قد أصيب أثناء إعادة تعيين خادم DNS تلقائيًا إلى 82.163.143.138 و82.163.142.137.
Img src:securityaffairs.co
عندما تم اكتشاف التهديد، تبين أنه لا يتم اكتشافه على جميع محركات VirusTotal مما يعني أنه متقدم جدًا. لكن الأمر ليس كذلك كما علق الباحث، فالتهديد لديه القدرة على تغيير الأنظمة المصابة بطرق هجومية وحازمة.
كيف تعمل التعليمات البرمجية الضارة؟تقوم التعليمات البرمجية الضارة بتثبيت شهادة جذر جديدة وتختطف خادم DNS الذي يساعد المهاجم على تنفيذ عدد من الأنشطة الشائنة مثل الرجل في الهجوم الأوسط لسرقة المعلومات الشخصية أو إدخال الإعلانات.
Wardle,"من خلال تثبيت شهادة جذر جديدة واختطاف خوادم DNS، يمكن للمهاجمين تنفيذ مجموعة متنوعة من الإجراءات الشائنة مثل حركة المرور الوسيطة (ربما لسرقة بيانات الاعتماد، أو حقن الإعلانات)."
يعمل MaMi بمثابة مخترق DNS ويمكنه تنفيذ الإجراءات التالية، ولكن معظمها غير متوفر في الإصدار الحالي 1.1.1:
تم اكتشاف الكود السيئ في مواقع مختلفة ولكن المصدر أو قناة التوزيع لا تزال مجهولة. يبدو أن المطور يستخدم أسلوبًا قديمًا لنشر العدوى، مثل رسائل البريد الإلكتروني والتنبيهات الأمنية المزيفة والنوافذ المنبثقة على مواقع الويب أو هجمات الهندسة الاجتماعية.
بمجرد إصابة نظام Mac بواسطة MaMi، فإنه يتحكم في أداة الأمان ويستخدمها لتثبيت شهادة جديدة (dcdata.bin) تم تنزيلها من الإنترنت.
"من خلال تثبيت شهادة جذر جديدة واختطاف خوادم DNS، يمكن للمهاجمين تنفيذ مجموعة متنوعة من الإجراءات الشائنة مثل اختراق - حركة المرور في منتصف الطريق (ربما لسرقة بيانات الاعتماد أو إدخال إعلانات)." وأوضح واردل.
كيف تتحقق مما إذا كان نظام التشغيل Mac الخاص بك مصابًا؟للتحقق مما إذا كان جهازك مصابًا، انتقل إلى الوحدة الطرفية عبر "تفضيلات النظام" وتحقق من رمز خوادم DNS، إذا تم ضبطها على 82.163.148.135 و82.163.142.137، فهذا يعني أنه مصاب.
كيف تظل محميًا؟
في الوقت الحالي، لا يستطيع أي من برامج مكافحة الفيروسات اكتشاف البرامج الضارة، لذلك يتعين عليك توخي المزيد من الحذر. للبقاء محميًا، ضع النقاط التالية في الاعتبار:
ستساعدك هذه الطرق البسيطة على البقاء محميًا، كما تم إنشاء هذا التهديد خصيصًا لنظام التشغيل Mac OS. لذلك، في الوقت الحالي، لا داعي للقلق لمستخدمي Windows. وهذا هجوم خطير لأنه لا يمكن اكتشافه. الحرب السيبرانية هي جبهة الحرب الناشئة في القرن الحادي والعشرين، لذا لكي نظل محميين منها يجب علينا اكتساب المعرفة. تُظهر البرامج الضارة MAMI بوضوح مدى التطور الذي أصبح عليه المتسللون. أصبح نظام التشغيل الذي كان مقاومًا للتهديدات هو الهدف المفضل الآن. هذه مجرد لمحة عما يقدمه لنا المتسللون في هذا العام الجديد.
قراءة: 0