اختراق "CCleaner" يستهدف الأسرار التجارية للشركات التقنية

تكنولوجى

تطبيق CCleaner
تطبيق CCleaner


يعتقد الباحثون أن عملية الاختراق الأخيرة التي تم الكشف عنها مؤخراً واستهدفت تطبيق CCleaner لم تكن تهدف فقط إلى إصابة أكبر عدد من الحواسيب، بل كانت تستهدف بشكل مباشر الأسرار التجارية لشركات التكنولوجيا رفعية المستوى، وقال باحثون في قسم الأمن في تالوس Talos في سيسكو أن أكثر من 700 ألف حاسب أصيبوا كجزء من هجوم CCleaner، واستعمل القراصنة المعلومات التي تم جمعها من تلك الحواسيب لتحديد ما لا يقل عن 20 شركة تقنية رفيعة المستوى.

وتعد شركة سيسكو نفسها إحدى الشركات المستهدفة، وتشمل قائمة الشركات المستهدفة جوجل وإنتل ومايكروسوفت وسامسونج وسوني وإتش تي سي ولينكسيس Linksys، وكذلك شركة الحوسبة السحابية VMware المملوكة لشركة ديل ومزود الخدمات السحابية Akamai وشركة الاتصالات البريطانية فودافون، وشركة صناعة معدات الشبكات التايوانية دي لينك D-Link ومشغل شبكة الهاتف المحمول الواقع مقرها في سنغافورة سينغتيل Singtel.

وقد تواصل باحثو تالوس مع الشركات المتضررة وقاموا بتنبههم إلى حل وسط ممكن، وقال الباحثون "هذه النتائج الجديدة تثير قلقنا إزاء هذه الأحداث، حيث تشير عناصر بحثنا إلى جهة محتملة غير معروفة ومتطورة"، وأوضح الباحثون أنه خلال العملية فإن البرمجيات الخبيثة سوف تتصل بشكل دوري بخادم القيادة والسيطرة التابع للمهاجمين والعمل على نقل معلومات الاستطلاع عن الأنظمة المصابة، بما في ذلك عناوين IP وأوقات التواجد على شبكة الإنترنت وأسماء المضيفين وأسماء النطاقات وقوائم العملية.

واضاف الباحثون "من المحتمل جدا ان يستخدم المهاجمون هذه المعلومات لتحديد الاجهزة التي يجب ان يستهدفوها خلال المراحل النهائية من الحملة، وعندما تكون هذه المعلومات مجتمعة فإنها تعتبر كل ما سوف يحتاج إليه المهاجم لإطلاق المرحلة اللاحقة من الهجوم بحيث يمكنه التحقق من أن تكون العملية غير قابلة للكشف ومستقرة على نظام معين".

وعملت الشركة على إطلاق إصدار محدث من تطبيق CCleaner وCCleaner Cloud، ويجب على مستخدمي الإصدارات السابقة القيام بتحميل الإصدار المحدث CCleaner ذو رقم البناء 5.34، في حين ينبغي أن يكون عملاء CCleaner Cloud قد تلقوا بالفعل التحديث 1.07.3214.

وأشار باحثو Talos إلى ان قيام المستخدم بإزالة النسخة المتأثرة من CCleaner أو التحديث إلى الإصدار الأحدث ليست كافية لحماية ضحايا المرحلة 2 ضد هذا التهديد، حيث يجب على الشركات المتأثرة استعادة نسخة احتياطية سابقة من النظام والملفات للتأكد من أنها أزالت تماما النسخة المستترة من CCleaner وأي برمجات ضارة أخرى قد تكون موجودة ضمن النظام.