كيف يتم ذلك ؟ :
يستهدف المخترقين بشكل أساسي ملفات الترجمة التي يتم انتجها من قبل المتطوعين الذين يعملون على رفع ملفات الترجمة في المواقع الشهيرة , و يتم ذلك من خلال تنزيل هذه الملفات مرة أخرى وحقنها ببرمجيات خبيثة ومن ثم رفعها مرة أخرى وإعطائها تقييمات عالية لجذب هواة تنزيل ملفات الترجمة . و طبعا هذا لا يقتصر فقط على مشاهدي الأفلام عبر الكمبيوتر بل حتى من يشاهدون الأفلام عبر الجوال والتلفاز معرضون لهذا البرمجيات الخبيثة، هذا الهجوم يمكن أن يلحق أضراراً لا نهاية لها، من سرقة المعلومات والبيانات الحساسة، وحقن برمجيات الفدية، إلى إستخدام هذه الأجهزة في شن هجمات الحرمان من الخدمة Dos , وغيرها .
تكمن خطورة طريقة الاختراق الجديدة عبر ملفات الترجمة ، في كون أن هذه الملفات دائما ما يتم اعتبارها ملفات آمنة , فهي لا تعتبر تهديدا بالمقارنة مع الفيروسات التقليدية المعروفة لشركات الأمن والمستخدمين، وهذا هو السبب في أن الشفرة الخبيثة المختبئة في ملف الترجمة يمكنها التسلل بسهولة من خلال الفلاتر التي تم نشرها بواسطة برامج مكافحة الفيروسات , و ناذرا ما يتم كشفها . كما أنه يمكن التلاعب أيضا بترتيب عرض هذا النوع من الملفات الملغمة في المواقع التي تقدم هذه الخدمة كما قلت سابقا , وذلك عن طريق زيادة تقيمها ، مما يزيد من إمكانية الإصابة بها و توسيع رقعة انتشارها .
اقرأ أيضا :
ما تريد معرفته عن فيروس WannaCry بالتفصيل وخطوات الحماية منه
تعرف على GitHub أضخم منصة للبرمجيات مفتوحة المصدر في العالم
و الخطير هنا أن هنالك مشغلات شهيرة لمشاهدة الأفلام قد تم استغلالها من أجل تنفيذ هذه الفيروسات وعلى راسها VLC, XBMC Kodi, Popcorn Time ,Stremio، هذه المشغلات هي الأهداف الرئيسية للمهاجمين حتى الآن . و وجد الباحثين أن مشغل الوسائط VLC وحده قد تم تحميله خلال العام الماضي حوالي 170 مليون مرة، وبالتالي قدر الباحثين عدد الأجهزة المصابة حتى الآن بي 200 مليون جهاز حول العالم والعدد في تزايد .
ردود فعل مطوري هذه البرامج :
ذكر مطور تطبيق XBMC أن التطبيق قد حصل على تحديث كبير قبل عدة أشهر، وأنهم يثقون تماماً في مزود الترجمة الخاص بهم OpenSubtitles مع التأكيد بأنهم يجرون الآن عمليات تطهير كاملة لملفات الترجمة الموجودة في الموقع وتلك التي اضافها المستخدمين مسبقاً . أما بالنسبة لمستخدمي تطبيق VLC الذي تم إكتشاف 4 ثغرات به (CVE-2017-8310 / CVE-2017-8311 / CVE-2017-8312 / CVE-2017-8313) فقد تم تضمين الترقيعات الأمنية في الإصدار الجديد من VLC 2.2.5.1 , و يمكنك تحديث التطبيق لأخر إصدار 2.2.5.1 من خلال هذا الرابط .
ينما تطبيق Popcorn Time و Kodi فقد تم إصلاح الثغرة ولكن لم يتم توفيرا إصدارات جديدة للمستخدمين تحمل معها هذه الترقيعات ، ولكن يمكنك تنزيل أخر إصدار لتطبيق Popcorn Time يدوياً من خلال هذا الرابط والذي تم توفيره من الباحثين مكتشفي الثغرة . و لمستخدمي تطبيق Kodi فعليك بالتوجه نجو مجتمع GitHub عبر هذا الرابط للعثور على طريقة لإصلاح الثغرة لإصلاح الثغرة.
تعليقات
إرسال تعليق