باحثون: اختراق CCleaner يستهدف الأسرار التجارية للشركات التقنية

علوم وتكنولوجيا السبت 23-09-2017 الساعة 10:42 م

اختراق تطبيق CCleaner
اختراق تطبيق CCleaner
وكالات

يعتقد الباحثون أن عملية الاختراق التي تم الكشف عنها مؤخراً واستهدفت تطبيق CCleaner لم تكن تهدف فقط إلى إصابة أكبر عدد من الحواسيب، بل كانت تستهدف بشكل مباشر الأسرار التجارية لشركات التكنولوجيا رفيعة المستوى.

وقال باحثون في قسم الأمن في تالوس Talos في سيسكو أن أكثر من 700 ألف حاسب أصيبوا كجزء من هجوم CCleaner، واستعمل القراصنة المعلومات التي تم جمعها من تلك الحواسيب لتحديد ما لا يقل عن 20 شركة تقنية رفيعة المستوى.

وبحسب ما ذكرت "البوابة العربية للأخبار التقنية"، تعد شركة سيسكو نفسها إحدى الشركات المستهدفة، وتشمل قائمة الشركات المستهدفة جوجل وإنتل ومايكروسوفت وسامسونج وسوني وإتش تي سي ولينكسيس Linksys، وكذلك شركة الحوسبة السحابية VMware المملوكة لشركة ديل ومزود الخدمات السحابية Akamai وشركة الاتصالات البريطانية فودافون، وشركة صناعة معدات الشبكات التايوانية دي لينك D-Link ومشغل شبكة الهاتف المحمول الواقع مقرها في سنغافورة سينغتيل Singtel.

وقد تواصل باحثو تالوس مع الشركات المتضررة وقاموا بتنبههم إلى حل وسط ممكن، وقال الباحثون "هذه النتائج الجديدة تثير قلقنا إزاء هذه الأحداث، حيث تشير عناصر بحثنا إلى جهة محتملة غير معروفة ومتطورة".

وأوضح الباحثون أنه خلال العملية فإن البرمجيات الخبيثة سوف تتصل بشكل دوري بخادم القيادة والسيطرة التابع للمهاجمين والعمل على نقل معلومات الاستطلاع عن الأنظمة المصابة، بما في ذلك عناوين IP وأوقات التواجد على شبكة الإنترنت وأسماء المضيفين وأسماء النطاقات وقوائم العملية.

وأضاف الباحثون "من المحتمل جدا أن يستخدم المهاجمون هذه المعلومات لتحديد الأجهزة التي يجب أن يستهدفوها خلال المراحل النهائية من الحملة، وعندما تكون هذه المعلومات مجتمعة فإنها تعتبر كل ما سوف يحتاج إليه المهاجم لإطلاق المرحلة اللاحقة من الهجوم بحيث يمكنه التحقق من أن تكون العملية غير قابلة للكشف ومستقرة على نظام معين".

وعملت الشركة على إطلاق إصدار محدث من تطبيق CCleaner وCCleaner Cloud، ويجب على مستخدمي الإصدارات السابقة القيام بتحميل الإصدار المحدث CCleaner ذو رقم البناء 5.34، في حين ينبغي أن يكون عملاء CCleaner Cloud قد تلقوا بالفعل التحديث 1.07.3214.

وأشار باحثو Talos إلى أن قيام المستخدم بإزالة النسخة المتأثرة من CCleaner أو التحديث إلى الإصدار الأحدث ليست كافية لحماية ضحايا المرحلة 2 ضد هذا التهديد، حيث يجب على الشركات المتأثرة استعادة نسخة احتياطية سابقة من النظام والملفات للتأكد من أنها أزالت تماما النسخة المستترة من CCleaner وأي برمجات ضارة أخرى قد تكون موجودة ضمن النظام.

التعليقات

تعليقات

  • لا يوجد تعليقات

أضف تعليق

clicking on ".header .search" adds class "open" on "#search-overlay" clicking on ".close" removes class "open" on "#search-overlay" clicking on ".action" removes class "open" on ".action.open" clicking on ".action" adds class ".open" on "target" clicking on ".close" removes class ".open" on ".action"