SpectralBlur مستتر
اكتشف خبراء الأمن السيبراني بابًا خلفيًا جديدًا لنظام التشغيل Apple macOS يُسمى SpectralBlur. يُظهر هذا الباب الخلفي أوجه تشابه مع سلسلة من البرامج الضارة المعروفة والمرتبطة بالجهات الفاعلة في مجال التهديد في كوريا الشمالية.
يعد SpectralBlur بابًا خلفيًا يتمتع بقدر معقول من الكفاءة مع القدرة على تحميل الملفات وتنزيلها، وتنفيذ أوامر shell، وتعديل التكوين الخاص به، ومسح الملفات، بالإضافة إلى الدخول في وضع السبات أو السكون. السمة المميزة لهذه البرامج الضارة تكمن في جهودها لعرقلة التحليل والتهرب من الكشف. ويحقق ذلك من خلال استخدام الدالة Grantpt لإنشاء محطة زائفة، يتم من خلالها تنفيذ أوامر shell الواردة من خادم القيادة والتحكم (C2).
أوجه التشابه بين SpectralBlur والبرامج الضارة الأخرى لنظام التشغيل MacOS
تُظهر البرمجيات الخبيثة SpectralBlur أوجه تشابه مع KANDYKORN (المعروف أيضًا باسم SockRacket)، وهي برمجية مزروعة متقدمة تعمل كحصان طروادة للوصول عن بُعد، وهي مصممة للتحكم في الأجهزة المضيفة المخترقة. ومن الجدير بالذكر أن أنشطة KANDYKORN تتقاطع مع حملة أخرى أجرتها مجموعة Lazarus الفرعية BlueNoroff (المعروفة أيضًا باسم TA444). تتضمن هذه الحملة نشر باب خلفي يُعرف باسم RustBucket وحمولة في مرحلة متأخرة يُشار إليها باسم ObjCShellz .
وفي الملاحظات الأخيرة، قام ممثل التهديد بدمج عناصر من سلسلتي العدوى هاتين. وعلى وجه التحديد، يستخدمون قطارات RustBucket لتوصيل KANDYKORN. يثير هذا التقارب احتمالية قيام مطورين مختلفين ببناء KANDYKORN وSpectralBlur مع وضع متطلبات مماثلة في الاعتبار، نظرًا لأوجه التشابه الوظيفية بينهما.
يواصل مجرمو الإنترنت إظهار التركيز المتزايد على أجهزة macOS
تركز مجموعات المجرمين السيبرانيين جهودها بشكل متزايد على استهداف أجهزة macOS بالبرامج الضارة، مما يعكس اتجاهًا متزايدًا في تنويع نواقل الهجوم الخاصة بهم لاستغلال نقاط الضعف في نظام تشغيل Apple. هناك عدة عوامل تساهم في هذا التحول في التركيز:
- نمو الحصة السوقية : مع استمرار ارتفاع شعبية أجهزة macOS، مثل أجهزة الكمبيوتر المحمولة MacBook وأجهزة الكمبيوتر المكتبية iMac، يرى مجرمو الإنترنت أن قاعدة المستخدمين المتوسعة هدف جذاب. مع زيادة عدد الأفراد والشركات التي تتبنى منتجات Apple، يصبح التأثير المحتمل للبرامج الضارة الخاصة بنظام التشغيل macOS أكثر أهمية.
- الأمان المُدرك : تاريخيًا، يُعتبر نظام التشغيل macOS أكثر أمانًا من أنظمة التشغيل الأخرى، مثل Windows. ومع ذلك، أدى هذا التصور إلى شعور بالرضا عن النفس بين بعض مستخدمي macOS، مما يجعلهم أهدافًا أسهل. ويستفيد مجرمو الإنترنت من الاعتقاد الخاطئ بأن أجهزة Apple محصنة ضد البرامج الضارة، ويستغلون أي ثغرات أمنية قد تكون موجودة.
- التهديدات المستمرة المتقدمة (APTs) : تستخدم الجهات الفاعلة التابعة للدولة القومية ومجموعات القرصنة المتطورة بشكل متزايد تكتيكات متقدمة للتسلل إلى بيئات macOS. غالبًا ما تقوم الجهات الفاعلة في مجال التهديد بتطوير برامج ضارة مخصصة مصممة خصيصًا لنظام التشغيل macOS، مع التركيز على تقنيات التخفي والمثابرة والمراوغة لتظل غير مكتشفة لفترات طويلة.
- الهجمات عبر الأنظمة الأساسية : اعتمد بعض مجرمي الإنترنت استراتيجيات مشتركة بين الأنظمة الأساسية، وقاموا بتطوير برامج ضارة يمكنها استهداف أنظمة macOS وWindows. يتيح لهم هذا النهج تعظيم تأثير حملاتهم من خلال استغلال نقاط الضعف عبر أنظمة التشغيل المختلفة داخل الشبكة المستهدفة.
- الدافع الاقتصادي : نظرًا لأن مستخدمي macOS غالبًا ما يرتبطون بحالات اجتماعية واقتصادية أعلى، فقد يعتبرهم مجرمو الإنترنت أهدافًا أكثر ربحًا. يمكن أن تؤدي عمليات الاحتيال المالي وهجمات برامج الفدية وغيرها من أشكال الجرائم الإلكترونية إلى تحقيق عوائد أعلى عند توجيهها إلى الأفراد أو المؤسسات التي تستخدم أجهزة Apple.
- استغلال نقاط الضعف في نظام Apple البيئي : توفر الطبيعة المترابطة للنظام البيئي لشركة Apple، بما في ذلك iCloud والخدمات الأخرى، فرصًا لمجرمي الإنترنت للاستفادة من نقاط الضعف. من المحتمل أن يؤدي اختراق أحد الأجهزة إلى الوصول غير المصرح به إلى الأجهزة المرتبطة الأخرى والمعلومات الحساسة.
- متاجر التطبيقات والتنزيلات التابعة لجهات خارجية : قد يعرض المستخدمون الذين يقومون بتنزيل التطبيقات من متاجر التطبيقات غير المحددة أو من مصادر غير مصرح بها أنفسهم للبرامج الضارة عن غير قصد. غالبًا ما يقوم مجرمو الإنترنت بإخفاء البرامج الضارة كتطبيقات مشروعة، مستغلين المستخدمين الذين يبحثون عن برامج خارج متجر التطبيقات الرسمي لشركة Apple.
ولمواجهة هذا التهديد المتزايد، يجب على مستخدمي macOS إعطاء الأولوية لأفضل الممارسات الأمنية، مثل الحفاظ على تحديث أنظمة التشغيل والبرامج الخاصة بهم، واستخدام برامج الأمان ذات السمعة الطيبة، وتجنب التنزيلات المشبوهة، والبقاء يقظين ضد محاولات التصيد الاحتيالي. بالإضافة إلى ذلك، تواصل Apple تحسين ميزات الأمان الخاصة بها والتعاون مع مجتمع الأمن السيبراني لمعالجة نقاط الضعف وحماية المستخدمين من التهديدات المتطورة.