دبي – البوابة العربية للأخبار التقنية
اكتشف باحثون أمنيون حديثًا ثغرة خطرة تسمح للمتسللين بتشغيل برمجيات خبيثة على الحواسيب الشخصية العاملة بنظام التشغيل ويندوز دون أن تطلق الأجهزة المستهدفة أي نوع من الإنذارات.
وتسمح الثغرة الأمنية، التي لم تُصُحح بعد، للمتسللين بتجاوز “Mark of the Web”، وهي ميزة في نظام ويندوز تُسمِّي الملفات التي تُنزَّل من مواقع الإنترنت غير الموثوق بها.
أما البرمجية الخبيثة التي توزَّع عن طريق الثغرة فهي Qbot، التي تنتمي إلى فئة برمجيات تروجان، وهي برمجية تستهدف قطاع المصارف، ومع أنها قديمة ومعروفة، إلا أنها لا تزال تمثل تهديدًا كبيرًا للضحايا.
وأوضح الباحثون الأمنيون أن توزيع البرمجية الخبيثة، التي تُعرف أيضًا باسم “Quakbot”، يبدأ برسالة بريد إلكتروني تصيدية تحوي رابطًا لأرشيف ZIP محمي بكلمة مرور.
ويحوي أرشيف ZIP ملف صورة قرص بتنسيق ISO أو IMG، وحين يُنزَّل الملف، فإنه يعرض ملف جافاسكريبت JavaScript مستقلًا مع تواقيع مشوهة، وملفًا نصيًا، ومجلدًا فيه ملف DLL. ويحمل ملف جافاسكريبت برنامجًا نصيًا من نوع VB يقرأ محتويات الملف النصي، مما يؤدي إلى تشغيل ملف DLL.
ونظرًا إلى أن نظام ويندوز التابع لشركة ميكروسوفت لم يُسمِّ ملف صور قرص ISO بميزة Mark of the Web على نحو صحيح، فإنه يسمح بتشغيل البرمجية دون أي تحذيرات. وعلى الأجهزة التي تعمل بنظام التشغيل ويندوز 10 أو ويندوز 11، فإن النقر المزدوج على ملف صورة القرص يؤدي تلقائيًا إلى تحميل الملف كحرف محرك أقراص جديد.
يُشار إلى أن هذه ليست المرة الأولى التي يسيء فيها المتسللون استغلال الثغرات الأمنية المحيطة بميزة Mark of the Web، ففي الآونة الأخيرة، لوحظ أنه قد نشر متسللون طريقة مماثلة لتوزيع برمجية انتزاع الفدية Magniber، وذلك وفقًا لموقع BleepingComputer، بالإضافة تقرير شركة HP الأخير الذي اكتشف الحملة. كما لوحظ أيضًا أن المفتاح المشوّه نفسه استُخدم في كل من هذه الحملة وحملة Magniber.
ويُعتقد أن شركة ميكروسوفت تعلم بالثغرة منذ شهر تشرين الأول/ أكتوبر الماضي، ولكنها لمّا تطلق تصحيحًا لها، ولكن بالنظر إلى أن الشركة تدرك أن الثغرة تُستغل حقًا، فمن المتوقع أن تُطلق تصحيحًا لها في تحديث Patch Tuesday لشهر كانون الأول/ ديسمبر المقبل.