
جوجل: كوريا الشمالية تستغل مأساة سيئول لنشر برامج ضارة
كشف منشور جديد من مجموعة تحليل التهديدات التابعة لشركة جوجل أن قراصنة من كوريا الشمالية استغلوا نهاية شهر أكتوبر الماضي ثغرة أمنية في متصفح الويب إنترنت إكسبلورر Internet Explorer التابع لشركة مايكروسوفت.
وأوضحت المجموعة أن الهجوم استهدف المستخدمين الكوريين الجنوبيين.
وذلك من خلال تضمين برامج ضارة في المستندات التي تشير إلى مأساة حادثة التدافع إتايوان الأخيرة في العاصمة سيول.
وكانت شركة مايكروسوفت قد أوقفت رسميًا متصفح إنترنت إكسبلورر في شهر يونيو الماضي واستبدلت به منذئذ متصفحها الجديد إيدج Edge.
ومع ذلك، فقد أوضح التحليل الفني لمجموعة تحليل التهديدات أن حزمة التطبيقات المكتبية أوفيس Office
لا تزال تستخدم محرك إنترنت إكسبلورر لتنفيذ أكواد جافاسكريبت JavaScript، الأمر الذي يسمح بتنفيذ الهجوم.
وتؤثر الثغرة في أنظمة ويندوز من الإصدار 7 إلى الإصدار 11.
وبالإضافة إلى أنظمة ويندوز سيرفر من الإصدار 2008 إلى الإصدار 2022 .
التي لم تثبت التحديثات الأمنية التي أُطلقت في شهر نوفمبر الماضي.
وقالت مجموعة تحليل التهديدات التابعة لشركة جوجل إنها علمت بالثغرة الأمنية حينما حُمِّلت مستندات أوفيس خبيثة.
بعنوان: 221031 Seoul Yongsan Itaewon accident response situation (06:00).docx، إلى أداة فحص الفيروسات VirusTotal التابعة لها في31 أكتوبر 2022.
واستفادت المستندات من الدعاية الواسعة النطاق للمأساة التي وقعت في إتايوان في 29 تشرين الأول/ أكتوبر، حيث فقد 151 شخصًا حياتهم بعد تدافع حشد من الناس خلال احتفال بعيد الهالوين في سيول.
واستغل المستند ثغرة أمنية في إنترنت إكسبلورر عُثر عليها في محرك جافاسكريبت jscript9.dll الموجود في المتصفح، والذي يُمكِن استخدامه لتقديم برامج ضارة أو تعليمات برمجية ضارة حين عرض موقع ويب يتحكم فيه المهاجم.
وتعزو مجموعة تحليل التهديدات الهجوم إلى مجموعة من الجهات الفاعلة المدعومة من الحكومة في كوريا الشمالية والمعروفة باسم APT37
والتي استخدمت سابقًا ثغرات مكشوفة في متصفح إنترنت إكسبلورر في هجمات مستهدفة
ضد الكوريين الشماليين المنشقين وصانعي السياسات، والصحفيين، ونشطاء حقوق الإنسان، بالإضافة إلى مستخدمي إنترنت إكسبلورر في كوريا الجنوبية على العموم.
ومع أن مجموعة تحليل التهديدات لم تتعرف على البرامج الضارة التي استُخدمت في هذه الحملة
إلا أنها لاحظت سابقًا APT37 وهي تستخدم ثغرات مماثلة لتثبيت برامج ضارة، مثل: Rokrat، و Bluelight، و Dolphin.
وفي الحملة الجديدة، أُبلغت مايكروسوفت بالثغرة الأمنية في غضون ساعات من اكتشافها في 31 أكتوبر الماضي، وتم تصحيحها في 8 نوفمبر الماضي.
شارك هذا الموضوع:
- اضغط للمشاركة على تويتر (فتح في نافذة جديدة)
- اضغط لتشارك على LinkedIn (فتح في نافذة جديدة)
- انقر للمشاركة على WhatsApp (فتح في نافذة جديدة)
- انقر للمشاركة على فيسبوك (فتح في نافذة جديدة)
- انقر للمشاركة على Skype (فتح في نافذة جديدة)
- انقر للمشاركة على Telegram (فتح في نافذة جديدة)
- اضغط للطباعة (فتح في نافذة جديدة)