"مكافي لابس": Fareit برمجية سرقة بيانات الدخول الأسوأ سمعة
أرشيفية
كشفت "مكافي لابس" اليوم عن تقريرها الجديد تحت عنوان McAfee Labs Threats Report: June 2017 والذي يقدم دراسة واسعة حول أسلوب وطريقة عمل برمجية Fareit الخبيثة التي تقوم بجمع بيانات تسجيل الدخول الأمنية.
ظهرت برمجية Fareit الخبيثة لأول مرة في عام 2011 ومنذ ذلك الحين شهدت تطورات كبيرة ضمن سياقات متعددة بما في ذلك ناقلات الهجوم الجديدة والهندسة الداخلية المحسنة وطرق جديدة للتحايل والتهرب من عمليات التحليل والاكتشاف. وهناك إجماع متزايد على أن برمجية Fareit التي تستهدف بيانات الدخول هي الآن البرمجية الخبيثة الأسواً سمعة ومن المرجح أنها استُخدمت ضمن عملية الاختراق المتطورة التي استهدفت اللجنة الوطنية الديمقراطية قبل الانتخابات الرئاسية الأمريكية التي جرت عام 2016.
ويتم نشر برمجية Fareit من خلال آليات عديدة مثل رسائل البريد الإلكتروني للتصيّد الاحتيالي أو إصابة نظام أسماء النطاقات أو عن طريق برمجية exploit kits التي تستهدف خوادم الويب. ويمكن للضحية أن تستلم بريد سبام غير مرغوب به يحتوي على ملف وورد أو ملف جافا سكريبت أو حتى ملف أرشيفي مرفق، وبمجرد أن تقوم الضحية بفتح المرفق، تصيب برمجية Fareit النظام وتقوم بإرسال كافة البيانات الاعتمادية المسروقة إلى الخادم المتحكم بها ومن ثم تقوم بتحميل برامج ضارة إضافية إلى الجهاز المستهدف.
وقد تم اعتبار عملية اختراق اللجنة الوطنية الديمقراطية في 2016 كجزء من حملة البرمجيات الخبيثة التي عرفت باسم Grizzly Steppe، وقد كشفت مكافي لابس عن برمجية Fareit ضمن قائمة مؤشرات الهجوم التي تم نشرها في التقرير الخاص بهجمات Grizzly Steppe في الولايات المتحدة. ويُعتقد أن برمجية Fareit قد خُصصت للهجوم على اللجنة الوطنية الديمقراطية وتم إطلاقها عن طريق ملفات وورد خبيثة تم نشرها خلال حملة واسعة من البريد الإلكتروني المزعج.
وتشير المعلومات حول هذا الهجوم إلى وجود عناوين خاصة بخادم التحكم بالبرمجية الخبيثة Fareit لم يتم ملاحظتها في حالات أخرى من الهجمات التي نُفذت عن طريق هذه البرمجية، ومن المرجح أن تكون تقنيات أخرى قد استُخدمت جنباً إلى جنب مع برمجية Fareit في هجوم اللجنة الوطنية الديمقراطية بهدف سرقة حسابات البريد الإلكتروني أو بروتوكول نقل الملفات أو البيانات الاعتمادية الهامة. كما تشتبه مكافي لابس بقيام برمجية Fareit أيضاً بتحميل تهديدات متطورة أخرى مثل Onion Duke أو Vawtrakعلى أنظمة الضحايا لتنفيذ المزيد من الهجمات.
وأضاف ويفر بالقول: "مع تزايد اعتماد المستخدمين والشركات وحتى الحكومات على الأنظمة والأجهزة التي تحميها كلمات المرور فقط، فإن البيانات الاعتمادية الهامة ستبقى عرضة للسرقة وهدفاً مناسباً لمجرمي الإنترنت. وتتوقع مكافي لابس أن تشهد تقنيات سرقة كلمات المرور تطورات ملحوظة إلى أن يتم التحول إلى أدوات التحقق ذات المستويين وتطبيقها ضمن كافة الأنظمة المستخدمة. وتقدم لنا حملة البرمجيات الخبيثة Grizzly Steppe صورة واضحة عن الطرق الجديدة والمستقبلية التي سنواجهها".