كاسبرسكي : برمجية التجسس " Gravity RAT " تضرب مجددًا بعد تحديثها وزيادة قدراتها

  • كتب : محمد شوقي – عادل فريج

    حددت كاسبرسكي حملة تجسس قائمة على برمجية مجهولة تستهدف في الأصل الأجهزة العاملة بالنظام "أندر ويد". وأدرجت هذه البرمجية الخبيثة في أحد تطبيقات السفر الخاصة بالمستخدمين في الهند، في حين كشفت نظرة فاحصة عن ارتباط الحملة بتروجان الوصول عن بُعد Gravity RAT سيئ السمعة، والمعروف باستخدامه لتنفيذ أنشطة تجسسية وتخريبية في الهند. وأكّد تحقيق إضافي أجرته كاسبرسكي أن العصابة الرقمية التي تقف وراء البرمجية الخبيثة استثمرت جهودًا إضافية في ابتكار أداة تخريبية متعددة المنصات باتت تستهدف أنظمة التشغيل "ويندوز"، فضلًا عن استهداف نظامي التشغيل "أندر ويد" و"ماك أو إس" في حملتها التي ما زالت نشطة إلى الآن.

    وكان باحثون في مجال الأمن الرقمي نشروا في العام 2018 لمحة عامة عن التطورات التي مرّ بها التروجان Gravity RAT، الذي استُخدم في هجمات موجهة استهدفت جهات خدمية عسكرية في الهند. وتبيّن وفقًا لبيانات جمعتها كاسبرسكي، أن هذه الحملة كانت نشطة منذ العام 2015 على الأقل، وأنها تركّزت في الأساس على نظام التشغيل "ويندوز" لكن الوضع تغير منذ عامين بعد أن خضع هذا التروجان للتطوير ليستهدف أيضًا الأجهزة العاملة بالنظام "أندر ويد".

    ومثلت الوحدة البرمجية التي جرى تحديدها دليلاً آخر على التغيير الذي شهده التروجان. ولم تحمل هذه الوحدة أيًا من سمات البرمجيات التجسسية التي تستهدف النظام "أندر ويد"، إذ يجب اختيار تطبيق معين لتنفيذ أغراض خبيثة، ولا تستند هذه الشيفرة الخبيثة، كما هو الحال غالبًا، على الشيفرة المستخدمة في تطبيقات التجسس المعروفة سابقًا، مما حفّز الباحثين في كاسبرسكي على مقارنة الوحدة بعائلات التهديدات المتقدمة المستمرة المعروفة في الأصل.

    كشف تحليل أجرى على عناوين القيادة والسيطرة المستخدمة في الحملة، عن عدّة وحدات خبيثة إضافية تتعلق بدورها بالجهة التخريبية الكامنة وراء Gravity RAT. وعُثر بشكل عام على أكثر من 10 إصدارات من Gravity RAT، وُزّعت تحت ستار تطبيقات رسمية، مثل تطبيقات المشاركة الآمنة للملفات التي من شأنها أن تساعد في حماية أجهزة المستخدمين من تشفير التروجانات أو مشغلات الوسائط. ومكّنت هذه الوحدات المجموعة، عند استخدامها معًا، من الاستفادة من أنظمة التشغيل "ويندوز" و"ماك أو إس" و"أندر ويد".

    كانت قائمة المهام الوظيفية الممكَّنة في معظم الحالات اعتيادية ومتوقعة من برمجيات التجسّس، التي كان بوسعها الحصول على بيانات الجهاز وقوائم جهات الاتصال وعناوين البريد الإلكتروني وسجلات المكالمات والرسائل النصية القصيرة. وكانت بعض التروجانات تبحث أيضًا عن ملفات بامتدادات تتنوع بين jpg وjpeg وlog وpng وtxt وpdf وxml وdoc وxls وxlsx وppt وpptx وdocx وopus في الجهاز للحصول عليها وإرسالها أيضًا خادم القيادة والسيطرة.



    حمّل تطبيق Alamrakamy| عالم رقمي الآن