هل تصدق أنه و بينما أنت تشاهد فلم جديد على حاسوبك هنالك أحد ما يعبث في حاسوبك وملفاتك الخاصة ؟ , حسنًا هذا الأمر غير ممكن إن كنت من مستخدمي خدمات مشاهدة آمنة وموثوقة وشرعية مثل Netflix مثلًا ، لكن حسبما نشر على مدونة CheckPoint الأمنية ، صار الآن ممكنا إختراق مختلف الأجهزة من حواسيب ، هواتف ذكية و غيرها عبر استغلال ثغرة خطيرة موجودة على مستوى مشغل الفيديو الشهير الأكثر استخداما VLC , و ذلك يتم بحقن ملفات الترجمة التي تأتي بإمتداد Sub وSrt و تلغيمها بأكواد خبيثة يمكن من خلالها للمخترقين تنفيذ برمجيات خبيث مختلفة , و يمكن عبرها سرقة بيانات المستخدمين ، أو حتى تحويل أجهزة الضحايا إلى منصات تستغل لإطلاق هجمات DDoS .
تكمن خطورة طريقة الاختراق الجديدة عبر ملفات الترجمة ، في كون أن هذه الملفات دائما ما يتم اعتبارها ملفات آمنة , فهي لا تعتبر تهديدا بالمقارنة مع الفيروسات التقليدية المعروفة لشركات الأمن والمستخدمين، وهذا هو السبب في أن الشفرة الخبيثة المختبئة في ملف الترجمة يمكنها التسلل بسهولة من خلال الفلاتر التي تم نشرها بواسطة برامج مكافحة الفيروسات , و ناذرا ما يتم كشفها . كما أنه يمكن التلاعب أيضا بترتيب عرض هذا النوع من الملفات الملغمة في المواقع التي تقدم هذه الخدمة كما قلت سابقا , وذلك عن طريق زيادة تقيمها ، مما يزيد من إمكانية الإصابة بها و توسيع رقعة انتشارها .
اقرأ أيضا :
ما تريد معرفته عن فيروس WannaCry بالتفصيل وخطوات الحماية منه
تعرف على GitHub أضخم منصة للبرمجيات مفتوحة المصدر في العالم
و الخطير هنا أن هنالك مشغلات شهيرة لمشاهدة الأفلام قد تم استغلالها من أجل تنفيذ هذه الفيروسات وعلى راسها VLC, XBMC Kodi, Popcorn Time ,Stremio، هذه المشغلات هي الأهداف الرئيسية للمهاجمين حتى الآن . و وجد الباحثين أن مشغل الوسائط VLC وحده قد تم تحميله خلال العام الماضي حوالي 170 مليون مرة، وبالتالي قدر الباحثين عدد الأجهزة المصابة حتى الآن بي 200 مليون جهاز حول العالم والعدد في تزايد .
ينما تطبيق Popcorn Time و Kodi فقد تم إصلاح الثغرة ولكن لم يتم توفيرا إصدارات جديدة للمستخدمين تحمل معها هذه الترقيعات ، ولكن يمكنك تنزيل أخر إصدار لتطبيق Popcorn Time يدوياً من خلال هذا الرابط والذي تم توفيره من الباحثين مكتشفي الثغرة . و لمستخدمي تطبيق Kodi فعليك بالتوجه نجو مجتمع GitHub عبر هذا الرابط للعثور على طريقة لإصلاح الثغرة لإصلاح الثغرة.
كيف يتم ذلك ؟ :
يستهدف المخترقين بشكل أساسي ملفات الترجمة التي يتم انتجها من قبل المتطوعين الذين يعملون على رفع ملفات الترجمة في المواقع الشهيرة , و يتم ذلك من خلال تنزيل هذه الملفات مرة أخرى وحقنها ببرمجيات خبيثة ومن ثم رفعها مرة أخرى وإعطائها تقييمات عالية لجذب هواة تنزيل ملفات الترجمة . و طبعا هذا لا يقتصر فقط على مشاهدي الأفلام عبر الكمبيوتر بل حتى من يشاهدون الأفلام عبر الجوال والتلفاز معرضون لهذا البرمجيات الخبيثة، هذا الهجوم يمكن أن يلحق أضراراً لا نهاية لها، من سرقة المعلومات والبيانات الحساسة، وحقن برمجيات الفدية، إلى إستخدام هذه الأجهزة في شن هجمات الحرمان من الخدمة Dos , وغيرها .تكمن خطورة طريقة الاختراق الجديدة عبر ملفات الترجمة ، في كون أن هذه الملفات دائما ما يتم اعتبارها ملفات آمنة , فهي لا تعتبر تهديدا بالمقارنة مع الفيروسات التقليدية المعروفة لشركات الأمن والمستخدمين، وهذا هو السبب في أن الشفرة الخبيثة المختبئة في ملف الترجمة يمكنها التسلل بسهولة من خلال الفلاتر التي تم نشرها بواسطة برامج مكافحة الفيروسات , و ناذرا ما يتم كشفها . كما أنه يمكن التلاعب أيضا بترتيب عرض هذا النوع من الملفات الملغمة في المواقع التي تقدم هذه الخدمة كما قلت سابقا , وذلك عن طريق زيادة تقيمها ، مما يزيد من إمكانية الإصابة بها و توسيع رقعة انتشارها .
اقرأ أيضا :
ما تريد معرفته عن فيروس WannaCry بالتفصيل وخطوات الحماية منه
تعرف على GitHub أضخم منصة للبرمجيات مفتوحة المصدر في العالم
و الخطير هنا أن هنالك مشغلات شهيرة لمشاهدة الأفلام قد تم استغلالها من أجل تنفيذ هذه الفيروسات وعلى راسها VLC, XBMC Kodi, Popcorn Time ,Stremio، هذه المشغلات هي الأهداف الرئيسية للمهاجمين حتى الآن . و وجد الباحثين أن مشغل الوسائط VLC وحده قد تم تحميله خلال العام الماضي حوالي 170 مليون مرة، وبالتالي قدر الباحثين عدد الأجهزة المصابة حتى الآن بي 200 مليون جهاز حول العالم والعدد في تزايد .
ردود فعل مطوري هذه البرامج :
ذكر مطور تطبيق XBMC أن التطبيق قد حصل على تحديث كبير قبل عدة أشهر، وأنهم يثقون تماماً في مزود الترجمة الخاص بهم OpenSubtitles مع التأكيد بأنهم يجرون الآن عمليات تطهير كاملة لملفات الترجمة الموجودة في الموقع وتلك التي اضافها المستخدمين مسبقاً . أما بالنسبة لمستخدمي تطبيق VLC الذي تم إكتشاف 4 ثغرات به (CVE-2017-8310 / CVE-2017-8311 / CVE-2017-8312 / CVE-2017-8313) فقد تم تضمين الترقيعات الأمنية في الإصدار الجديد من VLC 2.2.5.1 , و يمكنك تحديث التطبيق لأخر إصدار 2.2.5.1 من خلال هذا الرابط .ينما تطبيق Popcorn Time و Kodi فقد تم إصلاح الثغرة ولكن لم يتم توفيرا إصدارات جديدة للمستخدمين تحمل معها هذه الترقيعات ، ولكن يمكنك تنزيل أخر إصدار لتطبيق Popcorn Time يدوياً من خلال هذا الرابط والذي تم توفيره من الباحثين مكتشفي الثغرة . و لمستخدمي تطبيق Kodi فعليك بالتوجه نجو مجتمع GitHub عبر هذا الرابط للعثور على طريقة لإصلاح الثغرة لإصلاح الثغرة.