كشفت
مؤخرا إحدى الشركات المتخصصة في تقديم حلول مكافحة الهجمات الإلكترونية، عن حملة
لاختراق الأنظمة الحاسوبية التي تستغل ثغرة في برنامج آدوبي فلاش بلاير لتشغيل
الوسائط المتعددة والمحتوى التفاعلي (CVE-2015-3113). واكتشف فريق فاير آي أن
رسائل البريد الإلكتروني لقراصنة الإنترنت تحتوي على روابط لخوادم ويب مخترقة
والتي كانت تتضمن محتوى غير ضار أو ملفا خبيثا في برنامج آدوبي فلاش بلاير يستغل
الثغرة.
وكشف التقرير أن مجموعة تهديدات برمجيات APT3 الخبيثة والتي تتخذ من
الصين مقراً لها هي المسؤولة عن هذه الثغرة، كما انها مسؤولة أيضاً عن هجوم
إلكتروني سابق يعرف بإسم Operation Clandestine Fox، ومن خلال تعقب أنظمة
“استخبارات التهديدات” بشركة فاير آي برمجيات APT3 الخبيثة وجد أنه تعمل
عليها احدى مجموعات القرصنة التي تستخدم تقنيات متطورة في هجماتها، فكانت APT3 أول مجموعة تستطيع التسلل
إلى التطبيقات التي تعتمد على المتصفح على سبيل المثال متصفح إنترنت إكسبلورر
وفاير فوكس وآدوبي فلاش بلاير).
وبعد النجاح في استغلال الثغرة الموجودة في أحد الخوادم المستهدفة، تقوم
برمجيات
APT3
الخبيثة بتخزين بيانات الاعتماد وتنتقل
بشكل أفقي إلى خوادم إضافية. ويصعب تعقب نظام البنية
الأساسية لخادم القيادة والتحكم لمجموعة
البرمجيات الخبيثة APT3 حيث لا يوجد تداخل كبير
عبر حملاتها.
وخلال الأسابيع القليلة الماضية، أطلقت مجموعة
برمجيات APT3
حملة تضليل واسعة النطاق ضد المنظمات في الصناعات التي تعمل في مجالات الفضاء
والدفاع، والبناء والهندسة، والتقنية العالية، والاتصالات السلكية واللاسلكية،
والنقل.
وعند النقر على عناوين المواقع الإلكترونية
الواردة في رسائل البريد الإلكتروني التي تستخدم في عمليات الإختراق أو التسلل،
يجري إعادة توجيه الأهداف لأحد الخوادم المخترقة والتي تحوي نصوص مكتوبة تحدد
خصائص برمجيات جافا سكريبت.
وبمجرد تحديد خصائص الخادم المستهدف سيكون قد
حمل ضحايا هذه البرامج الخبيثة ملف SWF الخبيث لبرنامج آدوبي
فلاش بلاير وملف فلاش فيديو. ويؤدي هذا إلى التسبب في ثغرة محددة للاختراق تعرف
باسم شوت بوت والتي تتعرف عليها أنظمة حماية فاير آي باعتبارها أحد برمجيات APT الخبيثة Backdoor.APT.CookieCutteوذلك أثناء محاولة التسلل إلى نظام الضحية
المستهدف.
وبمجرد اختراق هذه البرمجيات الخبيثة APT3 لإحدى الشبكات المستهدفة،
تعمل مجموعة قراصنة APT3 سريعا وبشكل متقن على
اكتشاف أنظمة الحاسوب المستهدفة والتحرك بشكل أفقي للاستمرار في عملية التسلل.
بالإضافة إلى ذلك، تستغل هذه المجموعة الثغرات في التطبيقات وبرامج التسلل التي
يجري تحديثها باستمرار وإضعاف بنية القيادة والتحكم وهو ما يجعل من الصعب تعقب
أنشطتها.
وأصدرت أدوبي بالفعل برنامج لإصلاح الثغرة
بالإضافة إلى نشرة خاصة تتضمن إرشادات أمان حول معالجة هذه الثغرة، تنصح شركة
الأمن المتخصصة مستخدمي أدوبي فلاش بتحديث آخر إصدارات فلاش بلير في أسرع وقت
ممكن.
والجدير بالذكر أن حجم التهديدات الأمنية بدأ في
الزيادة خلال الأعوام القليلة الماضية، مما يشكل خطراً كبيراً على مستخدمي
الإنترنت، ويفضل أن يتوخى مستخدمو الإنترنت الحذر، من خلال تحميل البرامج التي
تحمي من الفيروسات، والبرمجيات التي تساعد على التصدي للاختراقات، بالإضافة إلى
عدم الوثوق بالبريد الإلكتروني الذي يصل من المجهولين، أو حتى من الأصدقاء ويحتوي
على رسائل على منطقية أو روابط فقط.