كشف باحثو الأمن السيبراني عن تطور خطير في أساليب التهديد الإلكتروني، يتمثل في استخدام إصدار جديد من برنامج التحميل الخبيث المعروف باسم VMDetector Loader. ويعتمد هذا التهديد الحديث على صورة تبدو عادية بصيغة JPG، لكنها في الواقع تحتوي على بيانات خبيثة مخفية داخل “بيكسلات” الصورة، تُستخدم كوسيلة لإيصال برمجية التجسس الشهيرة Formbook.
تُرسل هذه الصورة الضارة ضمن رسائل تصيّد خادعة تحتوي على أرشيفات مضغوطة بصيغة ZIP، تتضمن سكربتات مكتوبة بلغة Visual Basic، تقوم عند تشغيلها بتحميل الصورة من موقع archive.org ثم تفعيل الحمولة الخبيثة المخفية داخلها.
آلية التسلل عبر الصورة: تكتيك متطور للهروب من الاكتشاف
الاعتماد على ملف صورة JPG كوسيط لنقل البرمجية الخبيثة يمنح المهاجمين ميزة كبيرة في تجاوز أنظمة الكشف، سواء عبر فحص البريد الإلكتروني أو برامج مكافحة الفيروسات، حيث تبدو الصورة غير مؤذية عند المعاينة السطحية. لكن استخدام الـ Visual Basic Scripts في تنفيذ تعليمات خفية، يسمح بفك تشفير وتحويل بيانات البيكسل داخل الصورة إلى برمجية قابلة للتنفيذ، ما يُمكّن من تحميل Formbook على الجهاز الضحية دون إثارة الشكوك.
برمجية Formbook: أداة تجسس واسعة الانتشار
تُعد Formbook واحدة من أكثر برمجيات سرقة المعلومات استخداماً في الهجمات السيبرانية، وتستهدف بشكل أساسي كلمات المرور، وبيانات النماذج الإلكترونية، والمحفوظات في المتصفحات، والمعلومات الحساسة من التطبيقات المختلفة. تُباع هذه البرمجية كخدمة (malware-as-a-service)، ما يجعلها متاحة بسهولة للمهاجمين من مختلف المستويات، ويزيد من انتشارها على نطاق واسع.
تداعيات أمنية وخطورة متصاعدة
هذا الأسلوب الجديد في إخفاء البرمجيات الخبيثة داخل صور، يسلّط الضوء على مدى تطور تقنيات الهجوم السيبراني، ويُبرز الحاجة الماسة لتحديث آليات الفحص والكشف داخل المؤسسات. كما يُنذر بتوسع استخدام قنوات غير تقليدية في إيصال البرامج الضارة، ما يُلزم الفرق الأمنية باتباع سياسات صارمة في التعامل مع المرفقات، والتدريب المستمر للموظفين على تمييز رسائل التصيّد ذات المظهر الخادع.