هجوم خبيث يستهدف نظام "macOS" اعتمادًا على مُعالج تثبيت تقنية فلاش
الوسط - المحرر التقني
كشف باحثون أمنيون عن هجوم خبيث جديد يستهدف نظام macOS عبر التخفّي على هيئة مُعالج تثبيت تقنية فلاش من أدوبي Adobe Flash، وهي هجمات موجودة منذ عقد من الزمن تقريبًا.
وبحسب شركة Malwarebytes، فإن هذا الهجوم بدأ في أنظمة ويندوز منذ عام 2008، كما أنه نجح في إصابة الأجهزة العاملة بنظام لينكس في 2014. أما شركة Fox-IT فهي ذكرت أن الأساليب المُستخدمة في هذا الهجوم خطيرة جدًا وقد استُخدمت سابقًا في الهجمات الإلكترونية على روسيا، وهذا بسبب درجة تعقيدها العالية.
وبشكل عام فإن الهجوم يبدأ عبر مُثبّت حقيقي لتقنية فلاش على نظام macOS، فالمستخدم يقوم بتحميل البرنامج من مصدر غير معروف، وهو ملف مُعدّل ويقوم بتثبيت فلاش مع فتح ثغرات وأبواب خلفية في النظام لبدء الهجوم دون علم المستخدم. كما أن المستخدم لا يُمكنه إغلاق البرامج المسؤولة عن التجسّس لأنها ستعود للعمل بشكل آلي من جديد.
وبعد تثبيت تقنية فلاش، يتم توزيع مجموعة من الملفّات الخبيثة داخل مُجلّدات نظام macOS، دون أن يشعر المستخدم بأي تغيير فهو حصل على التقنية المطلوبة بالأساس.
وتعتمد البرمجية الخبيثة الجديدة على شهادة مُطوّر موثوقة، ولهذا السبب لا تقوم أداة Gatekeeper بمنعها من العمل. إلا أن شركة Fox-IT ذكرت أن أبل قامت بإلغاء اعتماد تلك الشهادة نظرًا للهجوم الخبيث، وبالتالي لن تفلح في إصابة المزيد من الأجهزة بعد الآن.
وسبق لشركة CheckPoint الكشف عن برمجية خبيثة جديدة تستهدف نظام macOS تتحايل على أدوات الحماية Gatekeeper وتقوم بالتجسّس على نشاط المستخدم على الإنترنت، وذلك بعد تزوير ملف باسم AppStore.