أداة شائعة على Windows أصبحت في قلب تحذير جديد يتعلق بسلسلة التوريد

تقول Kaspersky إنها حددت بابًا خلفيًا خبيثًا داخل Daemon Tools، وهو تطبيق طويل الأمد لإنشاء صور الأقراص على Windows، في ما تصفه الشركة بأنه هجوم واسع النطاق ولا يزال نشطًا. وبالاستناد إلى بيانات جُمعت من أجهزة تعمل ببرنامج Kaspersky المضاد للفيروسات، قالت الشركة إن الحملة أسفرت عن آلاف محاولات الإصابة وأدت إلى نشر برمجيات خبيثة إضافية على ما لا يقل عن اثني عشر نظامًا مخترقًا.

وتنسجم هذه الحالة مع نمط يثير قلق فرق الأمن بشكل متزايد: قيام المهاجمين باختراق قنوات توزيع البرمجيات الموثوقة للوصول إلى عدد كبير من المستخدمين النهائيين دفعة واحدة. وبدلًا من اختراق كل هدف على حدة، يمكن لعملية سلسلة التوريد أن تحول تثبيتًا أو تحديثًا عاديًا للبرمجيات إلى نقطة الوصول الأولية.

ما الذي تقول Kaspersky إنها وجدته

وفقًا لـ Kaspersky، جرى اكتشاف الباب الخلفي للمرة الأولى في 8 أبريل. وربطت الشركة العملية بمجموعة تتحدث الصينية استنادًا إلى تحليلها للبرمجيات الخبيثة. وقالت إن الشيفرة الخبيثة داخل Daemon Tools استُخدمت بعد ذلك لتثبيت برمجيات خبيثة إضافية على أجهزة ضحايا مختارة.

وصفت Kaspersky النشاط الأوسع بأنه واسع الانتشار، لكنها قالت أيضًا إن الاختراقات اللاحقة تبدو موجهة. وتشمل المنظمات المتضررة التي جرى تحديدها ضمن تلك المجموعة الأضيق قطاعات التجزئة والعلوم والتصنيع، إضافة إلى أنظمة حكومية. وقالت الشركة إن هذه المنظمات المستهدفة تقع في روسيا وبيلاروس وتايلاند.

وهذا التمييز مهم. فقد يغطي اختراق سلسلة التوريد نطاقًا واسعًا جدًا، لكن القائمين عليه لا يسعون دائمًا إلى كل جهاز مصاب بالتساوي. وفي هذه الحالة، يبدو من وصف Kaspersky أن التعرض الواسع عبر أداة شائعة ربما استُخدم لتحديد أو الوصول إلى مجموعة أصغر من الأهداف الأعلى قيمة.