تكمن المشكلة في ثغرة اختراق المسار التي تستغل ميزة "تدفقات البيانات البديلة" (ADS) في نظام ملفات NTFS الخاص بويندوز. باستخدام هذه التقنية، يستطيع المهاجمون كتابة ملفات ضارة في أي موقع على النظام، حتى في مجلدات حساسة مثل مجلد بدء التشغيل، مما يسمح لها بالبقاء حتى بعد إعادة تشغيل الكمبيوتر.
اكتشف هذه الثغرة باحثون في شركة ESET للأمن السيبراني، الذين حذروا من استغلالها قبل أشهر، وأشاروا إلى استخدامها في هجمات حقيقية. ومع ذلك، لا تزال المشكلة قائمة.
يؤكد تقرير جديد صادر عن Google Threat Intelligence Group أن الهجمات لا تزال مستمرة حتى يومنا هذا، ويحذر من ضرورة اتخاذ المستخدمين احتياطات إضافية.
بحسب جوجل، تتضمن طريقة الهجوم عادةً إخفاء ملف خبيث داخل برنامج إعلاني (ADS) ضمن ملف وهمي مُضمّن في أرشيف مضغوط. عند فتح الضحية لمستند يبدو بريئًا، كملف PDF مثلاً، يقوم برنامج WinRAR باستخراج المحتويات المخفية خلسةً، والتي قد تشمل ملفات تنفيذية أو نصوصًا برمجية تُشغّل تلقائيًا عند تسجيل الدخول.
ويعتقد الباحثون أن العديد من مجرمي الإنترنت الذين يستغلون هذه الثغرة الأمنية قد حصلوا على هذه الثغرة من بائعي الإنترنت المظلم المتخصصين، مما يُسهّل استخدامها حتى على المهاجمين الأقل خبرةً تقنيةً.
لهذا السبب، يوصي الخبراء بتوخي الحذر الشديد عند فتح الملفات المضغوطة، والحفاظ على تحديث النظام، ووجود برنامج مكافحة فيروسات نشط ومحدث في جميع الأوقات.

ليست هناك تعليقات:
إرسال تعليق