تطور خطير في برمجية أندروكس جوست الخبيثة.. استغلال مواقع جامعية ومنصات أحداث لتعزيز الهجمات

كشف باحثون أمنيون عن تطور جديد في برمجية أندروكس جوست (AndroxGh0st) الخبيثة، حيث تم رصد استغلال مواقع إلكترونية تابعة لـجامعة كاليفورنيا في سان دييغو بالإضافة إلى منصة جامايكية مجهولة لتجميع الأحداث لأغراض التحكم عن بُعد (C2). يأتي هذا التطور ضمن سلسلة هجمات متطورة تستهدف أنظمة الحوسبة السحابية باستخدام أداة هجومية مكتوبة بلغة بايثون.

استغلال ثغرات أمنية في منصات شهيرة

تعتمد هذه البرمجية الخبيثة على استغلال مجموعة واسعة من الثغرات الأمنية المعروفة في أنظمة ومنصات شهيرة مثل:

  • أباتشي سترتس (Apache Struts)

  • أباتشي شيرو (Apache Shiro)

  • فاستر إكس إم إل (FasterXML)

  • لانترونيكس بريمير ويف (Lantronix PremierWave)

  • إضافة بوب أب ميكر لووردبريس (Popup Maker WordPress plugin)

  • إطار سبرينج (Spring Framework)

حيث تستغل هذه الثغرات للحصول على وصول أولي ثم تنزيل البرمجية الخبيثة على الأنظمة المستهدفة.

سرقة البيانات والتعدين الخفي ضمن الأهداف

أشارت شركة كلود سيك (CloudSEK) المتخصصة في الأمن السيبراني إلى أن هذه البرمجية تشكل جزءاً من شبكة بوت نت (Botnet) تستهدف منصات شهيرة وأجهزة إنترنت الأشياء (IoT)، مما يتيح للمهاجمين تنفيذ أوامر عن بُعد وسرقة بيانات حساسة بالإضافة إلى إجراء عمليات تعدين العملات الرقمية بشكل خفي.

تحذيرات من تصاعد التهديدات السحابية

يأتي هذا التطور الجديد في إطار تصاعد التهديدات الأمنية الموجهة نحو البنى التحتية السحابية، حيث تواصل الجهات الخبيثة تطوير أدواتها لاستغلال الثغرات الأمنية في المنصات الشائعة. ويؤكد الخبراء على ضرورة تحديث الأنظمة واتباع أفضل الممارسات الأمنية لمواجهة هذه المخاطر المتزايدة.

محمد وهبى
محمد وهبى
المقالات: 354

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.