احذر.. برمجية تجسس خبيثة تضرب نظام "أندرويد"
حددت كاسبرسكي حملة تجسس قائمة على برمجية
مجهولة تستهدف في الأصل الأجهزة العاملة بالنظام "أندرويد". وأدرجت هذه
البرمجية الخبيثة في أحد تطبيقات السفر الخاصة بالمستخدمين في الهند، في حين كشفت
نظرة فاحصة عن ارتباط الحملة بتروجان الوصول عن بُعدGravityRAT
سيئ السمعة، والمعروف باستخدامه لتنفيذ أنشطة
تجسسية وتخريبية في الهند.
وأكّد تحقيق إضافي أجرته كاسبرسكي أن العصابة
الرقمية التي تقف وراء البرمجية الخبيثة استثمرت جهودًا إضافية في ابتكار أداة
تخريبية متعددة المنصات تستهدف أنظمة التشغيل "ويندوز"، فضلًا عن
استهداف نظامي التشغيل "أندرويد" و"ماك أو إس" في حملتها التي
ما زالت نشطة لحدّ الآن.
وكان باحثون في مجال الأمن الرقمي نشروا في
العام 2018 لمحة عامة عن التطورات التي مرّ بها التروجانGravityRAT،
الذي استُخدم في هجمات موجهة استهدفت جهات خدمية عسكرية في الهند، وتبيّن وفقًا
لبيانات جمعتها كاسبرسكي، أن هذه الحملة كانت نشطة منذ العام 2015 على الأقل،
وأنها تركّزت في الأساس على نظام التشغيل "ويندوز". لكن الوضع تغير منذ
عامين بعد أن خضع هذا التروجانللتطوير ليستهدف أيضًا الأجهزة العاملة بالنظام
"أندرويد".
ومثلت الوحدة البرمجية التي جرى تحديدها دليلاً
آخر على التغيير الذي شهده التروجان. ولم تحمل هذه الوحدةأيًا من سماتالبرمجيات
التجسسية التي تستهدف النظام "أندرويد"، إذيجب اختيار تطبيق معين لتنفيذ
أغراض خبيثة، ولا تستند هذه الشيفرة الخبيثة، كما هو الحال غالبًا،على الشيفرة
المستخدمة في تطبيقات التجسس المعروفة سابقًا، ما حفّز الباحثين في كاسبرسكي على
مقارنة الوحدة بعائلات التهديدات المتقدمة المستمرة المعروفة في الأصل.
وكشف تحليل أجري على عناوين القيادة والسيطرة
المستخدمة في الحملة، عن عدّة وحدات خبيثة إضافية تتعلق بدورها بالجهة التخريبية
الكامنة وراء GravityRAT. وعُثر
بشكل عامعلى أكثر من 10 إصدارات من GravityRAT،
وُزّعت تحت ستار تطبيقات رسمية، مثل تطبيقات المشاركة الآمنة للملفات التي من
شأنها أن تساعد في حماية أجهزة المستخدمين من تشفير التروجاناتأو مشغلات الوسائط.
ومكّنت هذه الوحداتالمجموعة،عند استخدامها معًا،من الاستفادة من أنظمة التشغيل
"ويندوز" و"ماك أو إس" و"أندرويد".
كانت قائمة المهام الوظيفية الممكَّنة في معظم
الحالات اعتيادية ومتوقعة من برمجيات التجسّس، التي كان بوسعها الحصول على بيانات
الجهاز وقوائم جهات الاتصال وعناوين البريد الإلكتروني وسجلات المكالمات والرسائل
النصية القصيرة. وكانت بعض التروجاناتتبحث أيضًا عن ملفات بامتدادات تتنوع بينjpg وjpeg وlog وpng وtxt وpdf وxml وdoc وxls وxlsx وppt وpptx وdocx وopus في الجهاز للحصول عليها وإرسالها أيضًا خادم القيادة والسيطرة.
وأفادت تحقيقات كاسبرسكي أن الجهة التخريبية
الكامنة وراء GravityRAT تواصل
الاستثمار في قدراته التجسسية، بحسب تاتيانا شيشكوفا الخبيرة الأمنية في الشركة،
والتي قالت إن القدرة الماكرة على التنكّر وعلى ضرب عدد متنوع من أنظمة التشغيل
"ترجّح وقوع المزيد من الحوادث التي تقف هذه البرمجية الخبيثة وراءها في
منطقة آسيا المحيط الهادئ، مع دعم التوجه الأوسع المتمثل في أن الجهات التخريبية
لا تركز بالضرورة على إنتاج برمجيات خبيثة جديدة، وإنما تطوير برمجيات خبيثة أثبتت
قدرتها التخريبية، وذلك سعيًا منها لتحقيق أكبر قدر ممكن من النجاح".