الكشف عن Zanubis: نظرة على التطور الخفي لبرمجية حصان طروادةالمصرفية وتهديدات العملات المشفرة
حلل خبراء كاسبرسكي مؤخراً حملة حديثة من برمجية Zanubis، وهي برمجية خبيثة مصرفية من نوع حصان طروادة، معروفة بقدرتها على التنكر على هيئة تطبيقات مشروعة. كما سلّط تحليل الخبراء الضوء على أداة التشفير والتحميل، AsymCrypt، الحديثة، وأداة Lumma لسرقة البيانات. ويؤكد ذلك على الحاجة المتزايدة للأمن الرقمي المعزز.
أقرأ أيضا.. كاسبرسكي تحدث خدمتها Digital Footprint Intelligence للحماية ضد تطبيقات الهواتف المزيفة
ظهرت برمجية حصان طروادة المصرفية، Zanubis، للمرة الأولى على هواتف أندرويد في شهر أغسطس 2022، حيث استهدفت مستخدمي الخدمات المالية ومتداولي العملات المشفرة في دولة بيرو. فهي تخدع المستخدمين عبر التظاهر بأنها تطبيقات بيروفية مشروعة على نظام أندرويد وتستدرج الضحايا لمنحها أذونات وصول تعطيها التحكم الكامل. ويبدو أن Zanubis تطوّرت بحلول شهر أبريل 2023، إذ ظهرت حينها متنكرة على هيئة التطبيق الرسمي لهيئة الجمارك البيروفية SUNAT أو Superintendencia Nacional de Aduanas y de Administración Tributaria، مما زاد الأمر تعقيداً. إذ بمجرد حصول Zanubis على إذن للوصول إلى جهاز ما، تخدع البرمجية الضحية عن طريق تحميل موقع SUNAT الحقيقي عبر خاصية عرض الويب، مما يوحي بأنها مشروعة. كما تستعين Zanubis بأداة Obfuscapk، وهي أداة تمويه شائعة لتطبيقات APK الخاصة بنظام أندرويد، في إخفاء حقيقتها الخبيثة.
تستخدم برمجية Zanubis بروتوكول WebSockets ومكتبة تسمى Socket.IO للتواصل مع خادم تحكمها. مما يسمح لها بالتأقلم والحفاظ على الاتصال حتى عند مواجهتها للمشاكل. وعلى عكس البرمجيات الخبيثة الأخرى، لا تستهدف Zanubis قائمة ثابتة من التطبيقات. حيث يمكن برمجتها عن بُعد لسرقة البيانات عندما تعمل تطبيقات معينة. كما تقوم البرمجية بإنشاء اتصال ثانٍ قد يمنح المجرمين السيطرة الكاملة على أجهزة الضحايا. والأسوأ من ذلك، أنه يمكنها تعطيل أجهزة الضحايا كلياً بحجة أنها تحديث لنظام تشغيل الأندرويد.
ومن اكتشافات فريق كاسبرسكي الأخرى هي أداة التشفير والتحميل، AsymCrypt، والتي تستهدف محافظ العملات المشفرة، ويتم بيع هذه الأداة في المنتديات السرية على الإنترنت. إذ أظهر التحقيق أنها إصدار مطوَّر من أداة تحميل DoubleFinger يعمل بمثابة «واجهة» لخدمة شبكة تور (TOR). حيث يقوم المشترون بتخصيص طرق الحقن، والعمليات المستهدفة، والاستمرارية عند الإقلاع، وأنواع الأعقاب لمكتبات DLL الخبيثة، ويخفون الحمولة في كائن ثنائي كبير (blob) مشفر داخل صورة بصيغة .png يقومون بتحميلها على موقع لاستضافة الصور. ويؤدي تشغيل الأداة الخبيثة إلى فك تشفير الصورة، وبالنتيجة تنشيط الحمولة في الذاكرة.
أدى تتبع كاسبرسكي للتهديدات السيبرانية أيضاً إلى الكشف عن أداة سرقة البيانات Lumma، التي تعد سلالة برمجيات خبيثة جارية التطور. كانت Lumma تُعرف في السابق باسم Arkei، وهي لا تزال تحتفظ بمجمل 46% من سماتها السابقة. فهي تتخفى وتنتشر على هيئة أداة تحويل ملفات من صيغة .docx إلى .pdf، ثم تقوم بتنشيط الحمولة الخبيثة عندما تحوّل الملفات التي يتم تحميلها عليها إلى ملفات بصيغة .pdf.exe المزدوجة. ومع مرور الوقت، حافظت النسخ الجديدة من الأداة على وظيفتها الرئيسية؛ ألا وهي سرقة الملفات المخزنة مؤقتاً، وملفات الإعداد، والسجلات من محافظ العملات المشفرة. ومن المقلق أنه يمكنها القيام بمهتمها بالعمل كإضافة لمتصفح الويب، أو بالتأثير على التطبيق المستقل لمنصة التداول Binance. ومع تطور Lumma، باتت الأداة تجمع قوائم عمليات النظام، وتغير عناوين URL للاتصالات، كما تقدّمت تقنيات تشفيرها.
قالت تاتيانا شيشكوفا، باحثة أمن رئيسية في فريق البحث والتحليل العالمي GReAT، لدى كاسبرسكي، عن هذه الاكتشافات: “لا يتهاون المجرمون السيبرانيون في سعيهم لتحقيق مكاسب مالية، فهم يدخلون عالم العملات المشفرة وحتى أنهم ينتحلون هويات المؤسسات الحكومية لتحقيق أهدافهم. تكشف بيئة البرمجيات الخبيثة دائمة التطور، والتي تتجسد في أداة سرقة البيانات متعددة الأوجه، Lumma، وطموحات برمجية Zanubis كحصان طروادة مصرفي متكامل، عن الطبيعة الديناميكية لهذه التهديدات. ويعد التكيف مع هذا التحول المستمر في الكود الخبيث وأساليب المجرمين السيبرانيين تحدياً مستمراً أمام الفرق الأمنية. فيجب على الشركات أن تبقى متأهبة ومطّلعة لحماية نفسها من هذه المخاطر المتطورة. تلعب التقارير التحليلية دوراً محورياً في معرفة أحدث التكتيكات والأدوات الخبيثة التي يستخدمها المهاجمون، فهي تمكننا من الحفاظ على تقدمنا بخطوة في كفاحنا المستمر للأمن الرقمي. “