برمجية خبيثة تتخفى داخل موقع ووردبريس وتستهدف كبار التنفيذيين

اكتشف باحثون في مجال الأمن السيبراني سلسلة من العدوى البرمجية انطلقت من نسخة خبيثة لمكتبة jQuery Migrate. حيث استغل المهاجمون موقعًا ووردبريس شرعيًا (tabukchamber[.]sa) تم اختراقه، على الأرجح عن طريق مكون إضافي ضعيف أو بيانات اعتماد مسروقة، وذلك لحقن شيفرة جافاسكريبت مشفّرة مرتبطة بمنصة Parrot TDS.

منصة Parrot TDS تُستخدم لتحديد أهداف الهجوم

تعمل منصة Parrot TDS على تحديد الخصائص التقنية لمتصفح الزائر، بهدف استهداف فئة محددة من المستخدمين بشيفرات خبيثة. من بين تلك الاستجابات، برزت شيفرة إسقاطية (Dropper) مموّهة على هيئة مكتبة jquery-migrate-3.4.1.min.js، الأمر الذي يضفي عليها مظهرًا شرعيًا يخدع المتصفح بسهولة.

إصابة مسؤول تنفيذي تكشف العملية

وقع أحد كبار التنفيذيين في إحدى الشركات المستهدفة ضحية للهجوم عند زيارته للموقع المخترق، مما أدى إلى تنفيذ الشيفرة الخبيثة في متصفحه. وتُظهر هذه الحادثة مدى دقة الهجمات التي تستغل سلاسل التوريد الرقمية وتستهدف الثغرات في مكونات الواجهة الأمامية مفتوحة المصدر وغير الموثقة.

خبراء الأمن: عملية دقيقة وصامتة

أوضحت شركة Trellix أن هذا النوع من الهجمات يُظهر درجة عالية من التخطيط والسرية. إذ يتم تمويه البرمجية الخبيثة ضمن سلوك الموقع الطبيعي، مما يجعل اكتشافها أكثر صعوبة، خصوصًا عند استخدام مكتبات خارجية غير مُتحقَّق منها بشكل كافٍ.

محمد طاهر
محمد طاهر
المقالات: 582

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.