“Dvmap”: برمجية خبيثة تستهدف نظام “أندرويد”
اكتشف خبراء كاسبرسكي لاب حصان طروادة جديد غير اعتيادي ينتشر في متجر “Google Play”. وبإمكان حصان طروادة الجديد هذا المعروف باسم “Dvmap” الحصول على صلاحية الوصول إلى الجذر في أجهزة الهواتف المتنقلة بنظام “أندرويد”، كما يمكنه أيضا التحكم بالجهاز عن طريق حقن الكود البرمجي الخبيث في مكتبة النظام. وفي حال نجح في ذلك، يقوم مباشرة بحذف بيانات الوصول إلى الجذر، مما يساعد على تجنب اكتشافه. يذكر أن حصان طروادة الذي أبلغ عن وجوده لـشركة “Google”، قد تم تحميله من متجر “Google Play” أكثر من 50 ألف مرة منذ مارس2017. كما أبلغت كاسبرسكي لاب عن اكتشاف حصان طروادة لـشركة “Google”، وتم الآن إزالته من المتجر.
إن استخدام تقنية حقن الكود في نظام الضحية يعد تطوراً خطيراً جديداً في مشهد البرمجيات الخبيثة المستهدفة للأجهزة المتنقلة. ونظراً لإمكانية استخدام هذا النهج لتفعيل أنماط برمجية خبيثة حتى في حال حذف بيانات الوصول إلى الجذر، فإن أي حلول أمنية وتطبيقات مصرفية مزودة بخصائص الكشف عن الجذر التي يتم تثبيتها بعد الإصابة لن تتمكن من الكشف عن وجود مثل هذه البرمجية الخبيثة.
ومع ذلك، إن تعديل مكتبات النظام هي في الواقع عملية محفوفة بالمخاطر وقد لا تكلل بالنجاح. وتوصل الباحثون أثناء مراقبتهم لبرمجية “Dvmap” بأن هذه الأخيرة تقوم بالإبلاغ عن كل تحرك ونشاط لها إلى خادم التحكم والسيطرة، وذلك على الرغم من عدم ورود أي استجابة أو تعليمات من الخادم المعني. وهذا يشير إلى أن البرمجية الخبيثة ليست جاهزة تماما أو قد تم تفعيلها.
تنتشر برمجية “Dvmap” الخبيثة على شكل لعبة في متجر “Google Play”. ولتخطي إجراءات الفحص والتحقق الامني المطبقة في المتجر، قام واضعو البرمجية المذكورة بتحميل تطبيق نظامي ونظيف في المتجر بنهاية شهر مارس 2017. ثم قاموا بتحديث هذا التطبيق بمعلومات خبيثة لفترة قصيرة من الزمن قبل تحميل إصدار آخر نظيف. وفي غضون أربعة أسابيع، كرر أولئك تلك العملية لخمس مرات على الأقل.
تقوم برمجية حصان طروادة “Dvmap” بتثبيت نفسها على جهاز الضحية على مرحلتين. وأثناء المرحلة الأولية، تحاول البرمجية الحصول على صلاحية الوصول إلى الجذر على الجهاز. وفي حال نجاحها، تقوم بتثبيت عدد من الأدوات، بعضها مزود بتعليقات وملاحظات مكتوبة باللغة الصينية. من إحدى هذه الأنماط تطبيق بعنوان: “com.qualcmm.timeservices”، وهو يربط حصان طروادة بخادم التحكم والسيطرة الخاص به. ومع ذلك، لوحظ عدم تلقي البرمجية الخبيثة في المقابل لأي أوامر خلال فترة التحقيق.
في المرحلة الرئيسية من الإصابة، يقوم حصان طروادة بإطلاق ملف “بدء” مرحلة الإصابة، ويتحقق من إصدار “أندرويد” المثبت على الجهاز ويقرر نوع المكتبة التي سيقوم بحقن الكود فيها. وتتمثل الخطوة التالية في استبدال التعليمات الموجودة بتعليمات خبيثة، مما يتسبب في تعطل الجهاز المصاب بالكامل.
تقوم مكتبات النظام التي تم تحديثها مؤخراً بتفعيل نمط البرمجية الخبيثة، التي يمكنها إيقاف خاصية التحقق من التطبيقات “VerifyApps”. بعد ذلك تقوم البرمجية بتشغيل خاصية إعدادات “المصادر المجهولة” أو “Unknown Sources” التي تسمح لها بتثبيت التطبيقات من أي موقع، ليس فقط من متجر “Google Play”. وبالتالي، قد تكون هذه المصادرة عبارة عن برمجيات خبيثة أو تطبيقات إعلانية غير مرغوب فيها.
وقال رومان يوناشيك، محلل أول للبرمجيات الخبيثة في كاسبرسكي لاب، “تشكل برمجية حصان طروادة “Dvmap” تطورا خطيرا جديدا في مشهد البرمجيات الخبيثة المستهدفة للأجهزة بنظام “أندرويد”، حيث يتم حقن كود البرمجية الخبيثة ذاتياً إلى مكتبات النظام، مما يجعل من الصعب اكتشافها وإزالتها. وبالتالي، هناك أوقات صعبة تنتظر المستخدمين مستقبلاً، خصوصاً أولئك الذين ليس لديهم برامج حماية أمنية فاعلة تمكنهم من تحديد ومنع التهديدات قبل حدوثها. نحن نعتقد بأننا قد تمكنا من الكشف عن هذه البرمجية الخبيثة في مرحلة مبكرة جدا. ويظهر تحليلنا بأن الأنماط البرمجية الخبيثة تقوم بإبلاغ المهاجمين عن كل تحرك لها، وهناك أيضاً بعض التقنيات التي يمكنها التسلل إلى الأجهزة المصابة. لذا، فإن الوقت يشكل عاملاً مهماً ورئيسياً في إطار الجهود المبذولة للحيلولة دون وقوع هجوم أوسع وأكثر خطورة.”
ينصح المستخدمون الذين لديهم مخاوف من احتمال اصابتهم ببرمجية “DVmap” الخبيثة بإجراء نسخ احتياطي لجميع البيانات الخاصة بهم واختيار نمط إعادة ضبط المصنع للبيانات. وبالإضافة لذلك، تنصح كاسبرسكي لاب جميع المستخدمين بتثبيت حل أمني موثوق به، مثل “Kaspersky Internet Security” للأجهزة بنظام التشغيل “أندرويد” على أجهزتهم، والتأكد دائماً من اختيار التطبيقات المصممة فقط عن طريق مطورين ذوي سمعة حسنة في السوق، والحرص على تحديث نظام التشغيل “OS” وبرامج التطبيقات المثبتة على أجهزتهم، والامتناع عن تنزيل أي عناصر مشبوهة أو مريبة أو التي لا يمكن التحقق من مصدرها.