كاسبرسكي تكتشف ثغرة أمنية في أحد برامج إدارة الخوادم
آخر تحديث GMT12:42:50
 السعودية اليوم -

كاسبرسكي تكتشف ثغرة أمنية في أحد برامج إدارة الخوادم

 السعودية اليوم -

 السعودية اليوم - كاسبرسكي تكتشف ثغرة أمنية في أحد برامج إدارة الخوادم

ثغرة أمنية خطيرة في أحد أكثر برامج إدارة الخوادم استخداما حول العالم
موسكو - العرب اليوم

اكتشف خبراء كاسبرسكي لاب ثغرة أمنية على شكل هجمات الباب الخلفي زرعت في برمجية لإدارة الخوادم تُستخدم من قبل مئات الشركات الكبيرة حول العالم.

وأوضحت الشركة الروسية أنه بعد تفعيل ثغرة الباب الخلفي، سرعان ما تسمح للمهاجمين بتنزيل المزيد من البرمجيات الخبيثة أو سرقة البيانات. وقد أخطرت كاسبرسكي لاب شركة توريد البرنامج المتأثر: NetSarang والتي قامت على الفور بإزالة الكود الخبيث وطرح إصدار محدّث للعملاء.

وأضافت الشركة الرائدة في مجال أمن المعلومات أن ShadowPad هي واحدة من أكبر الهجمات المعروفة والتي تتسلل عن طريق شبكات سلسلة التوريد. وفي حال أنه لم يتم اكتشافها وتصحيحها بسرعة، فمن المحتمل أن تستهدف مئات الشركات في جميع أنحاء العالم.

وذكرت كاسبرسكي لاب أنه في شهر تموز/يوليو الماضي، تم التواصل مع فريق الأبحاث والتحليلات العالمي في كاسبرسكي لاب من قبل أحد شركائه وهي مؤسسة مالية. وقد أبدى خبراء الأمن في المؤسسة المعنية قلقهم بشأن طلبات مشبوهة واردة من خادم أسماء النطاقات، وأظهرت تحقيقات أخرى أن مصدر هذه الطلبات يعود إلى برنامج إدارة الخادم الذي أنتجته شركة نظامية واستخدمه مئات العملاء في قطاعات عديدة، من ضمنها قطاع الخدمات المالية والتعليم والاتصالات والتصنيع والطاقة والنقل. ومن أكثر النتائج إثارة للقلق، وفقًا للشركة، أن المورد لم يقصد من وراء بيع هذا البرنامج تقديم أي من هذه الطلبات.

وكشفت تحاليل إضافية أجرتها كاسبرسكي لاب أن الطلبات المشبوهة كانت في الواقع نتيجة لنشاط نمط برمجي خبيث مندسّ داخل إصدار محدّث لإحدى البرامج النظامية. وبعد تثبيت الإصدار المحدّث للبرنامج المصاب، تبدأ البرمجية الخبيثة نشاطها بإرسال طلبات خادم أسماء النطاقات إلى نطاقات محددة (خادم خادم التحكم والسيطرة الخاص بها) بشكل متكرر، بمعدل مرة واحدة كل ثماني ساعات.

ويتضمن الطلب عادة معلومات أساسية عن نظام الضحية (اسم المستخدم، اسم النطاق، اسم المضيف) . وفي حال ارتأى المهاجمون أن هذا النظام مثير للاهتمام، يقوم خادم التحكم بالرد وتفعيل منصة الباب الخلفي المكتملة الأركان والتي تتغلغل ذاتيًا وبصمت داخل حاسب الضحية. بعد ذلك، وبعد تلقي أوامر من المهاجمين، تصبح منصة الباب الخلفي قادرة على تحميل وتنفيذ المزيد من الأكواد الخبيثة.

وفي أعقاب هذا الاكتشاف، قام باحثو كاسبرسكي لاب على الفور بالتواصل مع NetSarang. واستجابت الشركة المعنية بسرعة لطلب كاسبرسكي لاب وطرحت إصدارًا محدّثًا من البرنامج خال من الكود الخبيث.

وفقا لأبحاث كاسبرسكي لاب، تم تفعيل هذا النمط البرمجي الخبيث، حتى الآن، في هونج كونج، وهناك احتمال بأن يكون موجودًا ولكن في حالة خمول على العديد من الأنظمة الأخرى حول العالم، وخاصة في حال لم يقم المستخدمون بتثبيت النسخة المحدثة من البرنامج المتأثر.

وأثناء تحليل أدوات التقنيات والإجراءات المستخدمة من قبل المهاجمين، توصل باحثو كاسبرسكي لاب إلى استنتاج مفاده أنه توجد أوجه تشابه تشير إلى متغيرات البرمجيات الخبيثة PlugX المستخدمة من قبل Winnti APT، وهي مجموعة ناطقة باللغة الصينية المعروفة. غير أن هذه المعلومات لا تكفي لتأسيس علاقة وثيقة مع هذه الجهات الفاعلة.

وقال إيجور سومينكوف، الخبير الأمني في فريق الأبحاث والتحليلات العالمي لدى كاسبرسكي لاب: “تعد ShadowPad مثالًا على مدى الخطورة الناجمة عن النجاح في شن هجمات واسعة النطاق من خلال التسلل عن طريق شبكات سلسلة التوريد وما يمكن أن تحدثه من تداعيات. وبالنظر إلى ما تتيحه للمهاجمين من مزايا الوصول السهل وجمع البيانات، فمن المرجح أن يتم إعادة إنتاج أو استنساخ برمجية ShadowPad مرارا وتكرارا مع بعض من مكونات البرمجيات الأخرى المستخدمة على نطاق واسع”.

وأضاف سومينكوف: “ولحسن الحظ، لمسنا من شركة NetSarang تجاوبًا سريعًا لملاحظاتنا، حيث بادرت الشركة على الفور بطرح إصدار محدّث ونظيف للبرنامج، مما ساهم على الأرجح في منع مئات الهجمات المستهدفة لسرقة بيانات عملائها. ومع ذلك، تظهر هذه الحالة أنه من الضروري أن يكون لدى الشركات الكبيرة حلولًا أمنية متقدمة قادرة على رصد نشاط الشبكة والكشف عن الحالات المشبوهة والمريبة. وهذا هو السبيل الوحيد الذي يتيح لعملائنا اكتشاف الهجمات الخبيثة حتى في حال كان المهاجمون على قدر عال من التطور بحيث يلجؤون للتخفي داخل البرامج النظامية”.

وتنصح كاسبرسكي لاب المستخدمين بالقيام وبشكل فوري بتثبيت الإصدار المحدّث لبرنامج NetSarang، الذي تمت إزالة النمط الخبيث المكتشف حديثًا منه، والتأكد من خلو أنظمتهم من أي مؤشرات على طلبات مشبوهة صادرة عن خادم أسماء النطاقات DNS إلى نطاقات غير مألوفة. وتتوفر قائمة بأسماء خادمات نطاقات التحكم المستخدمة من قبل هذا النمط البرمجي الخبيث في مدونة Securelist، والتي تتضمن أيضًا المزيد من المعلومات التقنية بشأن ثغرة الباب الخلفي.
كاسبرسكي

alsaudiatoday

الإسم *

البريد الألكتروني *

عنوان التعليق *

تعليق *

: Characters Left

إلزامي *

شروط الاستخدام

شروط النشر: عدم الإساءة للكاتب أو للأشخاص أو للمقدسات أو مهاجمة الأديان أو الذات الالهية. والابتعاد عن التحريض الطائفي والعنصري والشتائم.

اُوافق على شروط الأستخدام

Security Code*

 

كاسبرسكي تكتشف ثغرة أمنية في أحد برامج إدارة الخوادم كاسبرسكي تكتشف ثغرة أمنية في أحد برامج إدارة الخوادم



إطلالات متنوعة وراقية للأميرة رجوة في سنغافورة

سنغافورة - السعودية اليوم

GMT 17:04 2021 الخميس ,07 كانون الثاني / يناير

حظك اليوم برج الدلو الخميس 7 يناير/كانون الثاني 2021

GMT 16:31 2021 الخميس ,07 كانون الثاني / يناير

حظك اليوم برج العذراء الخميس 7 يناير/كانون الثاني 2021

GMT 15:06 2017 الخميس ,30 تشرين الثاني / نوفمبر

إطلالة رائعة لسارة سلامة في جلسة تصوير جديدة

GMT 09:43 2019 الأربعاء ,09 تشرين الأول / أكتوبر

كاريلو يكشف عن كواليس البقاء مع "الهلال"

GMT 03:32 2017 الخميس ,02 تشرين الثاني / نوفمبر

مروان الشوربجي يودع ربع نهائي بطولة قطر للاسكواش

GMT 10:08 2017 الإثنين ,09 تشرين الأول / أكتوبر

اتحاد جدة ينهيء الشعب المصري بالصعود إلى كأس العالم

GMT 13:33 2017 الأحد ,01 تشرين الأول / أكتوبر

محمد عساف يغني في 5 مدن كندية دعماً لأطفال فلسطين

GMT 11:59 2020 الإثنين ,29 حزيران / يونيو

يبشرك هذا اليوم بأخبار مفرحة ومفيدة جداً

GMT 18:43 2020 الإثنين ,20 إبريل / نيسان

طريقة ترتيب السفرة في الدعوات الرسمية
 
syria-24

Maintained and developed by Arabs Today Group SAL
جميع الحقوق محفوظة لمجموعة العرب اليوم الاعلامية 2023 ©

Maintained and developed by Arabs Today Group SAL
جميع الحقوق محفوظة لمجموعة العرب اليوم الاعلامية 2023 ©

Arabstoday Arabstoday Arabstoday Arabstoday
alsaudiatoday alsaudiatoday alsaudiatoday
alsaudiatoday
بناية النخيل - رأس النبع _ خلف السفارة الفرنسية _بيروت - لبنان
arabs, Arab, Arab