استهدف المتسللون أجهزة Apple في هونغ كونغ لهجوم واسع النطاق

[ad_1]

منذ على الأقل في أواخر أغسطس ، استخدم قراصنة متطورون ثغرات في macOS و iOS لتثبيت برامج ضارة على أجهزة Apple التي زارت وسائل الإعلام في هونغ كونغ والمواقع المؤيدة للديمقراطية. إن ما يسمى بهجمات ثقب المياه يلقي بشبكة واسعة ، مما يضع بشكل عشوائي بابًا خلفيًا على أي جهاز iPhone أو Mac مؤسفًا بما يكفي لزيارة إحدى الصفحات المتأثرة.

قامت Apple بتصحيح الأخطاء المختلفة التي سمحت للحملة بالتوسع. لكن أ أبلغ عن يُظهر يوم الخميس من مجموعة تحليل التهديدات في Google مدى عدوانية المتسللين ومدى اتساع نطاق وصولهم. إنها حالة أخرى من نقاط الضعف التي لم يتم الكشف عنها سابقًا ، أو صفر يوم، يجرى تستغل في البرية من قبل المهاجمين. وبدلاً من الهجوم المستهدف الذي يركز على أهداف عالية القيمة مثل الصحفيين والمعارضين ، فإن الجماعة المدعومة من الدولة المشتبه بها ذهبت إلى نطاق واسع.

ركزت الهجمات الأخيرة بشكل خاص على المساومة على مواقع هونغ كونغ “لوسائل إعلامية ومجموعة عمالية وسياسية بارزة مؤيدة للديمقراطية” ، وفقًا لتقرير TAG. من غير الواضح كيف اخترق المخترقون هذه المواقع لتبدأ. ولكن بمجرد تثبيتها على أجهزة الضحية ، تعمل البرامج الضارة التي وزعوها في الخلفية ويمكنها تنزيل الملفات أو سرقة البيانات وإجراء التقاط الشاشة وتسجيل لوحة المفاتيح وبدء التسجيل الصوتي وتنفيذ أوامر أخرى. كما قامت بعمل “بصمة” لجهاز كل ضحية للتعرف عليه.

كانت لهجمات iOS و macOS أساليب مختلفة ، لكن كلاهما ربط العديد من نقاط الضعف معًا حتى يتمكن المهاجمون من السيطرة على أجهزة الضحايا لتثبيت برامجهم الضارة. لم تكن TAG قادرة على تحليل سلسلة استغلال iOS الكاملة ، لكنها حددت نقطة الضعف الرئيسية في Safari التي استخدمها المتسللون لشن الهجوم. تضمن إصدار macOS استغلال ثغرة في WebKit وخطأ في kernel. تم تصحيحها جميعًا بواسطة Apple طوال عام 2021 ، وقد تم تقديم استغلال macOS المستخدم في الهجوم مسبقًا في محادثات المؤتمر في أبريل ويوليو من قبل Pangu Lab.

يؤكد الباحثون أن البرمجيات الخبيثة التي تم تسليمها إلى الأهداف من خلال هجوم ثقب الري تم تصميمها بعناية و “يبدو أنها نتاج هندسة برمجيات مكثفة.” كان لديه تصميم معياري ، ربما يمكن أن تنتشر مكونات مختلفة في أوقات مختلفة في هجوم متعدد المراحل.

من المعروف أن المتسللين الصينيين المدعومين من الدولة يستخدمون عددًا هائلاً من ثغرات يوم الصفر في هجمات حفرة الري ، بما في ذلك الحملات لاستهداف الأويغور. في عام 2019 ، مشروع Google Zero لا تنسى اكتشاف واحدة من هذه الحملات التي استمرت لأكثر من عامين ، وكانت واحدة من أولى الأمثلة العامة على استخدام أيام الصفر في iOS في هجمات على مجموعة سكانية كبيرة بدلاً من أهداف فردية محددة. تم استخدام هذه التقنية من قبل ممثلين آخرين أيضًا. يقول شين هنتلي ، مدير Google TAG ، إن الفريق لا يتكهن بالإسناد ولم يكن لديه أدلة فنية كافية في هذه الحالة لإسناد الهجمات على وجه التحديد. وأضاف فقط أن “النشاط والاستهداف يتفقان مع جهة مدعومة من الحكومة”.

يقول هنتلي: “أعتقد أنه من الجدير بالملاحظة أننا ما زلنا نشهد هذه الهجمات وأن أعداد الأيام الصفرية التي يتم العثور عليها في البرية آخذة في الازدياد”. “إن زيادة اكتشافنا لعمليات استغلال ثغرات يوم الصفر أمر جيد – فهو يتيح لنا إصلاح هذه الثغرات وحماية المستخدمين ، ويعطينا صورة أكمل عن الاستغلال الذي يحدث بالفعل حتى نتمكن من اتخاذ قرارات مستنيرة بشأن كيفية منع ومحاربته “.

لطالما اشتهرت أجهزة Apple بأمان قوي وقلة مشاكل البرامج الضارة ، لكن هذا التصور تطور مع اكتشاف المهاجمين واستغلال المزيد والمزيد من ثغرات يوم الصفر في أجهزة iPhone و Mac. كما أظهرت هجمات الفتحات المائية الواسعة عدة مرات الآن ، فإن المهاجمين لا يسعون وراء أهداف محددة ذات قيمة عالية فقط – إنهم مستعدون لمواجهة الجماهير ، بغض النظر عن الجهاز الذي يمتلكونه.


المزيد من القصص السلكية الرائعة

.

[ad_2]