يشهد عالم الأمن الرقمي تطورات متسارعة لا تتوقف، حيث كشفت جوجل مؤخراً عن الإصدار التجريبي الأول من أندرويد 17 بميزات أمان جديدة، وذلك بالتزامن مع ظهور تهديدات برمجية معقدة تستهدف مختلف الأنظمة والشركات.
وفي هذا التقرير الأسبوعي عبر تيكبامين، نستعرض أبرز التحذيرات الأمنية والتحليلات التقنية التي تشكل مشهد الحماية الرقمية حالياً، بدءاً من تحديثات الأنظمة وحتى أحدث حيل المخترقين.
ما هي ميزات الأمان الجديدة في أندرويد 17؟
أعلنت شركة جوجل عن إطلاق النسخة التجريبية الأولى من نظام التشغيل القادم أندرويد 17، مركزة بشكل كبير على تعزيز الخصوصية والأمان للمستخدمين. وتأتي هذه الخطوة لسد الثغرات التي قد تستغلها التطبيقات في نقل البيانات.
أبرز التحسينات الأمنية تشمل ما يلي:
- إلغاء سمة الزيارات النصية الواضحة: التوجه نحو منع استخدام Cleartext Traffic Attribute بشكل افتراضي.
- دعم تشفير HPKE: تمكين التشفير الهجين للمفتاح العام لضمان اتصالات أكثر أماناً.
- تقييد حركة البيانات غير المشفرة: التطبيقات التي تستهدف أندرويد 17 أو أعلى ستمنع تلقائياً حركة المرور غير المشفرة ما لم يتم إعداد تكوين أمان الشبكة بشكل صحيح.
وأشارت جوجل إلى ضرورة قيام المطورين بالانتقال إلى ملفات تكوين أمان الشبكة للحصول على تحكم دقيق، بدلاً من الاعتماد على الإعدادات القديمة التي قد تعرض بيانات المستخدمين للخطر.
كيف تطور فيروس الفدية لوك بيت 5.0؟
كشفت تحليلات أمنية جديدة عن تطور خطير في برمجية الفدية الشهيرة LockBit 5.0، حيث أصبحت نسختها الموجهة لنظام ويندوز مدججة بتقنيات متقدمة للتهرب من الكشف والتحليل الأمني.
وتتضمن أساليب المراوغة الجديدة التقنيات التالية:
- فك ربط ملفات DLL الديناميكية (DLL unhooking).
- تفريغ العمليات (Process hollowing) لإخفاء النشاط الخبيث.
- تعطيل وظائف تتبع الأحداث في ويندوز (ETW).
- مسح السجلات لإخفاء آثار الهجوم.
استهداف منصات بروكس موكس
من النقاط المقلقة التي رصدها خبراء الأمن، إدعاء مطوري الفيروس قدرته على العمل على جميع إصدارات Proxmox، وهي منصة المحاكاة الافتراضية مفتوحة المصدر التي تعتمد عليها العديد من الشركات كبديل للأنظمة التجارية، مما يجعلها هدفاً مغرياً لهجمات الفدية الحديثة.
ما هي خدعة "ماتريوشكا" التي تستهدف مستخدمي ماك؟
حذر باحثون أمنيون من حملة هندسة اجتماعية جديدة تستهدف مستخدمي أجهزة ماك، تعتمد على تكتيك "ClickFix" المعروف ولكن بأسلوب مطور أطلق عليه اسم "ماتريوشكا" نظراً لطبقات التمويه المتعددة التي يستخدمها.
تعتمد هذه الهجمة على الخطوات التالية:
- استخدام أسماء نطاقات شبيهة (Typosquatting) لمواقع مراجعة البرامج الشهيرة.
- عرض نافذة وهمية تطلب من المستخدم إجراء "إصلاح" أو تثبيت.
- خداع الضحية لتنفيذ أمر خبيث عبر واجهة الأوامر (Terminal).
وتتميز هذه الحملة باستخدام تقنيات تشويش معقدة واتصالات شبكية مقيدة بواجهات برمجية، مما يصعب مهمة اكتشافها عبر أدوات التحليل الآلي وصناديق الحماية (Sandboxes). وننصح في تيكبامين دائماً بالتأكد من صحة عناوين URL قبل تحميل أي برمجيات أو تنفيذ أوامر غير مألوفة.