إن القراصنة ليسوا مجرد أشخاص مهووسين بالكمبيوتر يكتبون بسرعة في غرف ذات إضاءة خافتة، كما نرى في الأفلام. بل إن التهديدات تأتي بشكل متزايد من ما يُعرف بـ”القراصنة على مستوى الدولة”، وهم فرق من الأشخاص ــ إما يعملون بشكل مباشر أو متعاقدون مع حكومة ــ يهاجمون حكومات وشركات ووكالات أخرى.
ولم يمض وقت طويل قبل أن يكتشف باحثون أمنيون قراصنة من كوريا الشمالية يفعلون ذلك من خلال ثغرة أمنية في نظام التشغيل Windows تم إصلاحها مؤخرًا.
تقول شركة جين ديجيتال، وهي مجموعة من الباحثين من شركات برامج الأمن مثل نورتون وأفاست وأفيرا وAVG، إنها رصدت قراصنة على مستوى الدولة في كوريا الشمالية يستخدمون ثغرة أمنية في نظام التشغيل ويندوز. وتتهم جين مجموعة لازاروس ــ التي اشتهرت بالهجوم البارز على شركة سوني بيكتشرز في عام 2014 ــ باستهداف “أفراد في مجالات حساسة” مثل العملات المشفرة والفضاء الجوي.
يزعم التقرير (الذي رصدته Ars Technica) أن Lazarus استخدمت ثغرة CVE-2024-38193 مؤخرًا في شهر يونيو، جنبًا إلى جنب مع أداة FudModule الشهيرة للالتفاف حول الكشف من برامج الأمان. إنها ثغرة عميقة بما يكفي لمنح المهاجم وصولاً مفتوحًا إلى Windows وحتى السماح له بتشغيل تعليمات برمجية غير موثوقة، مما يمنحه فعليًا سيطرة ومراقبة كاملة.
وفقًا لشركة Gen Digital، فإن هذا النوع من العمليات متطور بما يكفي لدرجة أنه قد يصل إلى مئات الآلاف من الدولارات كخدمة في السوق السوداء. ولم يتم الكشف عن هوية المستهدفين أو ما تم الاستيلاء عليه.
تم تصحيح مشكلة الأمان CVE-2024-38193 بواسطة Microsoft الأسبوع الماضي، لذا إذا كنت مواكبًا لتحديثات Windows، فأنت آمن.
لا يعني هذا النوع من الهجمات أنه يشكل مصدر قلق دائم للجميع. فهو مستهدف ومعقد للغاية بحيث لا يستحق الأمر سوى استهداف المستخدمين الذين يتمتعون بإمكانية الوصول إلى الحكومات والشركات على مستوى عال. وإذا حدث ذلك معك… حسنًا، لا تتجاهل إشعار تحديث Windows.
قراءة إضافية: أفضل الممارسات لتحقيق أقصى قدر من الأمان عبر الإنترنت