اكتشاف عدة برامج تحمل شيفرة خبيثة مثل Superfish

fish-33712_640 copy.png

حادثة البرمجية الإعلانية الخبيثة في حواسب لينوفو ذهبت أبعد من برمجية Superfish، حيث اكتشف أن هناك 14 تطبيق على الأقل يستخدم نفس التقنية التي تجعل الحواسب عرضة للاختراق وسرقة البيانات الحساسات عند تصفح مواقع هامة كالمصارف على الرغم من استخدام بروتوكول HTTPS الآمن.

وتشترك كل هذه التطبيقات الخبيثة أنها تستخدم شهادة أمنية مزورة وتقدم جزء صغير من المعلومات حول خطورتها كما أنها أحياناً صعبة الإزالة، بحسب Matt Richard خبير التهديدات الأمنية ضمن فريق الأمن والحماية في فيس بوك.

ومن بين البرمجيات الخبيثة المكتشفة حصان طروادة يعرف بإسم Nurjax اكتشفته شركة الحماية سيمانتيك ديسمبر الماضي حيث يستخدم لاختراق متصفحات الويب وفتح ثغرات أكبر في الحواسيب لتحميل برمجيات خبيثة اضافية.

ويستخدم Nurjax شيفرة خبيثة مقاومة لبروتوكول HTTPS طورتها شركة اسرائيلية تدعى Komodia وهو أحد الأمثلة فقط عن قائمة من 14 تطبيق يشترك بنفس الشيفرة.

وأضاف Richard أن هذه البرمجيات التي تعترض وكلاء SSL لن تساعد مزايا HTTPS الآمنة في المتصفحات مثل تثبيت الشهادات الأمنية و هذا يعني تعريض المستخدمين لخطر تسريب البيانات الخاصة بهم إلى القراصنة. ولسوء الحظ أن هذه الممارسات ليست جميعها قابلة للكشف من قبل برامج الحماية من الفيروسات والبرمجيات الخبيثة.

وتتفاخر شركة Komodia أن لديها حزمة تطوير برمجيات تدعى “مخترق SSL” وهي قادرة على تجاوز طبقة الحماية الإضافية من خلال تعديلات تجريها في الحواسيب التي تستضيفها. وتقوم Komodia بتنصيب شهادة أمنية مزورة تسمح لها بإعتراض الإتصالات الآمنة والمشفرة من أي موقع محمي ببروتوكول HTTPS على الإنترنت.

ونشر Richard قائمة بعدة تطبيقات وبرامج تستخدم نفس الشيفرة البرمجية التي استخدمت في برمجية Superfish والتي مصدرها بالطبع شركة Komodia ومن تلك البرامج:

CartCrunch Israel LTD
WiredTools LTD
Say Media Group LTD
Over the Rainbow Tech
System Alerts
ArcadeGiant
Objectify Media Inc
Catalytix Web Services
OptimizerMonitor

المصدر

تعليقات عبر الفيسبوك