In the past, the Aolis Date calendar watch was mostly presented in blue replica watches uk and black plates, and the brand added green warm brown and green vitality to the replica watches brand, offering more choices for those who love brand diving uk replica watches. The black disks are presented in matt and polished styles, demonstrating the sincerity of Oxley. In addition, the Aquis Date also introduced a new 39.5 mm watch, making it practical and stylish not only as a reliable instrument for diving suits, but also as an exquisite accessory under the replica rolex shirt cuffs.

هجمات Roaming Mantis الخبيثة تصل إلى الشرق الأوسط

بواسطة بسام العربى 5/29/2018 6:20:00 PM
هجمات Roaming Mantis الخبيثة تصل إلى الشرق الأوسط

أفاد باحثوا كاسبرسكي لاب بوجود برمجية خبيثة جديدة تعمل على النظام أندرويد يتم توزيعها من خلال أسلوب إحكام السيطرة على أنظمة أسماء النطاقات (DNS) وتستهدف في الأساس الهواتف الذكية في بلدان آسيا.

 

وواصل التهديد الإلكتروني تقدّمه بعد مرور أربعة أسابيع موسِّعاً نطاقه الجغرافي ليشمل أوروبا والشرق الأوسط، مضيفاً خيار التصيّد في استهدافه للأجهزة التي تعمل بنظام التشغيل iOS واستغلاله لقدرات تعدين العملات الرقمية في الحواسيب الشخصية.

 

وقد تمّ تصميم الحملة الهجومية، التي أطلق عليها اسم Roaming Mantis في الأساس لسرقة معلومات المستخدمين التي تشمل بيانات اعتماد الدخول للأنظمة ومنح المهاجمين القدرة على التحكم الكامل بالأجهزة المخترقة والسيطرة عليها ويعتقد الباحثون أن الجهة الكامنة وراء هذه العملية والباحثة منها عن مكاسب مالية هي عصابة جرائم إلكترونية ناطقة إمّا باللغة الكورية أو الصينية.

 

طريقة الهجوم :

وتشير نتائج كاسبرسكي لاب إلى أن جهة الهجوم الكامنة وراء حملة Roaming Mantis تبحث عن أجهزة توجيه ضعيفة ليتم إحكام السيطرة عليها لاختراق الأنظمة وتوزيع البرمجيات الخبيثة من خلال خدعة بسيطة لكنها فعالة للغاية، تتمثل بالتحكّم بإعدادات DNS الخاصة بأجهزة التوجيه المصابة، إلاّ أن طريقة اختراق أجهزة التوجيه ما زالت غير معروفة وبمجرد أن تنجح السيطرة على نظام DNS، فإن أية محاولة من جانب المستخدمين للوصول إلى أي موقع ويب سوف تؤدي بهم إلى عنوان ويب ذي مظهر أصلي ولكن بمحتوى مزور يأتي من خادم تابع للجهة المهاجِمة.

 

ويتضمن هذا المحتوى طلباً بتحديث متصفح الويب Chrome كالتالي: "To better experience the browsing, update to the latest chrome version of Chrome" (احصل على أحدث إصدار من Chrome للاستمتاع بتجربة التصفح بشكل أفضل) ويؤدي النقر على هذا الرابط إلى بدء تثبيت تطبيق تروجان باسم facebook.apk أو chrome.apk، يحتوي على منفذ خلفي لدخول المهاجمين إلى النظام أندرويد.

 

وتتحقق برمجية Roaming Mantis الخبيثة مما إذا كان نظام أندرويد قد خضع لتغييرات جذرية، فتطلب إذناً بإشعاره بأية اتصالات أو أنشطة تصفح يقوم بها المستخدم كما أنها قادرة على جمع مجموعة واسعة من البيانات تشمل بيانات الاعتماد الخاصة بالدخول إلى الأنظمة عبر المصادقة الثنائية كما أن اهتمام الجهة المهاجمة بهذا الأمر بجانب حقيقة أن جزءاً من شيفرة هذه البرمجية الخبيثة يتضمن إشارات مرجعية لخدمات مصرفية نقالة وهويّات خاصة بتطبيقات ألعاب شائعة في كوريا الجنوبية يوحي بوجود دافع مالي محتمل وراء هذه الحملة.

 

استهداف مناطق ومزايا أوسع :

وكانت الأبحاث الأولية التي أجرتها كاسبرسكي لاب كشفت عن وجود 150 هدفاً لهذه الحملة، لا سيما في كوريا الجنوبية وبنغلادش واليابان إلاّ أنها كشفت أيضاً عن وجود آلاف الاتصالات التي تضرب خوادم القيادة والسيطرة الخاصة بالمهاجمين يومياً ما يُشير إلى وجود نطاق أوسع للهجوم وتضمّنت البرمجيات الخبيثة دعماً لأربع لغات هي الكورية والصينية المبسطة واليابانية والإنجليزية.

 

وقد تم توسيع نطاق الهجوم في الحملة حتى باتت تدعم 27 لغة بينها البولندية والألمانية والعربية والبلغارية والروسية وقدّم المهاجمون أيضاً أسلوباً آخر يتمثل بإعادة توجيه إلى صفحات تصيّد تحمل سمات شركة "أبل" في حال واجهت البرمجية الخبيثة في عملها جهازاً يعمل بالنظام iOS وتتمثل أحدث إضافة إلى ترسانة أدوات التخريب الخاصة بالحملة في موقع خبيث ذي قدرة على تعدين العملات الرقمية في الحواسيب الشخصية. وتشير ملحوظات كاسبرسكي لاب إلى حدوث موجة واحدة على الأقل من الهجمات الواسعة إذ لاحظ الباحثون استهداف أكثر من 100 من عملاء كاسبرسكي لاب في غضون أيام قليلة.



أندرويد iOS برمجيات خبيثة Roaming Mantis