برمجية خلفية جديدة تُدعى “الطاعون” تهدد أنظمة Linuxبسرقة صامتة لبيانات الاعتماد

كشف باحثو الأمن السيبراني عن برمجية خلفية جديدة تستهدف أنظمة التشغيل Linux، تحمل اسم “Plague” أو “الطاعون”، تمكنت من التغلغل في الأنظمة دون أن تُكتشف لأكثر من عام.
وأشار الباحث بيير-هنري بيزييه من شركة Nextron Systems إلى أن البرمجية مصممة كـ “وحدة مصادقة قابلة للإضافة” (PAM)، مما يسمح للمهاجمين بتجاوز إجراءات التحقق من الهوية والوصول إلى الأنظمة عبر SSH دون إثارة أي إنذار أمني.

استغلال خطير لوحدات PAM في أنظمة Linuxويونكس


تُستخدم وحدات PAM في أنظمة Linux ويونكس لإدارة عمليات التحقق من هوية المستخدمين، وهي تعمل ضمن عمليات حساسة وذات صلاحيات عالية. ومن ثم، فإن تضمين وحدة PAM خبيثة يمكّن المهاجم من سرقة بيانات اعتماد المستخدم، وتجاوز التحقق الأمني، والبقاء مخفيًا عن أدوات الحماية التقليدية.

غياب تام عن رادارات الحماية منذ منتصف 2024


أكدت الشركة الأمنية أنها رصدت عدة عينات من “Plague” تم رفعها على منصة VirusTotal منذ 29 يوليو 2024، دون أن تكتشفها أي من محركات مكافحة البرمجيات الخبيثة على أنها ضارة. وتشير تعدد العينات إلى أن الجهة المسؤولة عن تطوير البرمجية ما زالت تنشط وتُحدّثها بانتظام.

خصائص متقدمة للتمويه والتخفي


تتميز “Plague” بعدة وظائف متطورة، من أبرزها:

  • استخدام بيانات اعتماد ثابتة تتيح للمهاجم الدخول خلسة

  • تقنيات مضادة لتحليل الكود الهندسي، مثل إخفاء النصوص

  • إخفاء جلسات SSH عن طريق إزالة المتغيرات البيئية مثل SSH_CONNECTION وSSH_CLIENT باستخدام unsetenvإعادة توجيه ملف السجل HISTFILE إلى /dev/null لمنع تسجيل أوامر الطرفية
قدرات عالية على البقاء والتخفي


قال بيزييه إن “Plague” تتكامل بعمق مع مكونات المصادقة، وتستطيع النجاة بعد تحديثات النظام، ولا تترك تقريبًا أي أثر جنائي. وأوضح أن ما يزيد من خطورتها هو تمويهها متعدد الطبقات، وعبثها ببيئة النظام، مما يجعل اكتشافها بالأدوات التقليدية شبه مستحيل.

محمد طاهر
محمد طاهر
المقالات: 578

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.