كاسبرسكي: برمجية التجسس GravityRAT تضرب مجدداً
بوابة إفريقيا الإخبارية - وكالاتبوابة إفريقيا الاقتصاديةحددت كاسبرسكي حملة تجسس قائمة على برمجية مجهولة تستهدف في الأصل الأجهزة العاملة بالنظام «أندرويد». وأدرجت هذه البرمجية الخبيثة في أحد تطبيقات السفر الخاصة بالمستخدمين في الهند، في حين كشفت نظرة فاحصة عن ارتباط الحملة بتروجان الوصول عن بُعد GravityRAT سيئ السمعة، والمعروف باستخدامه لتنفيذ أنشطة تجسسية وتخريبية في الهند.
وأكّد تحقيق إضافي أجرته كاسبرسكي أن العصابة الرقمية التي تقف وراء البرمجية الخبيثة استثمرت جهوداً إضافية في ابتكار أداة تخريبية متعددة المنصات باتت تستهدف أنظمة التشغيل «ويندوز»، فضلاً عن استهداف نظامي التشغيل «أندرويد» و«ماك أو إس» في حملتها التي ما زالت نشطة لحدّ الآن.
وكان باحثون في مجال الأمن الرقمي نشروا في العام 2018 لمحة عامة عن التطورات التي مرّ بها التروجان GravityRAT، الذي استُخدم في هجمات موجهة استهدفت جهات خدمية عسكرية في الهند. وتبيّن وفقاً لبيانات جمعتها كاسبرسكي، أن هذه الحملة كانت نشطة منذ العام 2015 على الأقل، وأنها تركّزت في الأساس على نظام التشغيل «ويندوز». لكن الوضع تغير منذ عامين بعد أن خضع هذا التروجان للتطوير ليستهدف أيضاً الأجهزة العاملة بالنظام «أندرويد».
ومثّلت الوحدة البرمجية التي جرى تحديدها دليلاً آخر على التغيير الذي شهده التروجان. ولم تحمل هذه الوحدة أياً من سمات البرمجيات التجسسية التي تستهدف النظام «أندرويد»، إذ يجب اختيار تطبيق معين لتنفيذ أغراض خبيثة، ولا تستند هذه الشيفرة الخبيثة، كما هو الحال غالباً، على الشيفرة المستخدمة في تطبيقات التجسس المعروفة سابقاً، ما حفّز الباحثين في كاسبرسكي على مقارنة الوحدة بعائلات التهديدات المتقدمة المستمرة المعروفة في الأصل.
وكشف تحليل أجري على عناوين القيادة والسيطرة المستخدمة في الحملة، عن وحدات خبيثة إضافية عدّة تتعلق بدورها بالجهة التخريبية الكامنة وراء GravityRAT. وعُثر بشكل عام على أكثر من 10 إصدارات من GravityRAT، وُزّعت تحت ستار تطبيقات رسمية، مثل تطبيقات المشاركة الآمنة للملفات التي من شأنها أن تساعد في حماية أجهزة المستخدمين من تشفير التروجانات أو مشغلات الوسائط. ومكّنت هذه الوحدات المجموعة، عند استخدامها معاً، من الاستفادة من أنظمة التشغيل «ويندوز» و«ماك أو إس» و«أندرويد».
كانت قائمة المهام الوظيفية الممكَّنة في معظم الحالات اعتيادية ومتوقعة من برمجيات التجسّس، التي كان بوسعها الحصول على بيانات الجهاز وقوائم جهات الاتصال وعناوين البريد الإلكتروني وسجلات المكالمات والرسائل النصية القصيرة. وكانت بعض التروجانات تبحث أيضاً عن ملفات بامتدادات تتنوع بين jpg وjpeg وlog وpng وtxt وpdf وxml وdoc وxls وxlsx وppt وpptx وdocx وopus في الجهاز للحصول عليها وإرسالها أيضاً خادم القيادة والسيطرة.
وأفادت تحقيقات كاسبرسكي بأن الجهة التخريبية الكامنة وراء GravityRAT تواصل الاستثمار في قدراته التجسسية، بحسب تاتيانا شيشكوفا الخبيرة الأمنية في الشركة، والتي قالت إن القدرة الماكرة على التنكّر وعلى ضرب عدد متنوع من أنظمة التشغيل «ترجّح وقوع المزيد من الحوادث التي تقف هذه البرمجية الخبيثة وراءها في منطقة آسيا المحيط الهادئ، مع دعم التوجه الأوسع المتمثل في أن الجهات التخريبية لا تركز بالضرورة على إنتاج برمجيات خبيثة جديدة، وإنما تطوير برمجيات خبيثة أثبتت قدرتها التخريبية، وذلك سعياً منها لتحقيق أكبر قدر ممكن من النجاح».