حذّر خبير أمن معلومات من ثغرة أمنية في "أدوبي فلاش" تستغلها جهة ما لزرع برمجية خبيثة تؤسس بعد تثبيتها موطئ قدم على الحاسوب المستهدف بالهجوم، وترتبط بخوادم قيادة وتحكم موجودة في عدد من الدول بهدف سرقة البيانات، مشيراً إلى اكتشاف عملية استغلال خبيثة لثغرة أمنية في برنامج "فلاش" من "أدوبي" في هجوم وقع يوم 10 أكتوبر الجاري ونفذته جهة تهديد تُعرف باسم "BlackOasis" الواحدة السوداء، حيث جرت عملية استغلال الثغرة الأمنية واختراقها باستخدام ملف "وورد" من مايكروسوفت، وقام بنشر برمجية FinSpy التجارية الخاصة بالتجسس. وقال أنتون إيڤانوڤ كبير محلّلي البرمجيات الخبيثة لدى شركة "كاسبرسكي لاب": إن الهجوم الذي استغل الثغرة المكتشفة حديثاً هو ثالث حادث نشهد فيه توزيع برمجية FinSpy التجسسية هذا العام عبر ثغرات أمنية، مشيراً إلى أن الجهات التي تقف وراء نشر هذا النوع من البرمجيات الخبيثة استغلت في السابق مشاكل حرجة في برنامج "وورد" من مايكروسوفت ومنتجات" أدوبي"، محذراً من أن عدد الهجمات المعتمدة على برمجية FinSpy والمستغلة للثغرات سيستمر في النمو. وأضاف أن نظام "كاسبرسكي لاب" المتقدم للحماية من عمليات الاستغلال اكتشف الهجوم، وتم رفع تقرير بشأن الثغرة وحالة الاختراق إلى شركة "أدوبي"، التي سارعت إلى نشر بيان تحذيري للمستخدمين تضمّن إرشادات بشأن ما يجب فعله لإصلاح الثغرة، كما تمكن باحثونا من رصد ثغرة أمنية خلال هجوم مباشر، ما جعل الشركة تطلب على الفور من الشركات والجهات الحكومية المسارعة إلى تثبيت التحديث الذي قدمته "أدوبي". ويعتقد الباحثون أن المجموعة الكامنة وراء الهجوم كانت مسؤولة أيضاً عن هجوم وقع في شهر سبتمبر الماضي مستغلاً ثغرة أمنية أخرى مشيرين إلى أن جهة التهديد المنفذة للهجوم هي BlackOasis، حيث كشفت التحليلات أن الاستغلال الناجح للثغرة يؤدي إلى تثبيت البرمجية الخبيثة FinSpy على جهاز الحاسوب المستهدف، وهي برمجية خبيثة تجارية عادة ما تُباع إلى حكومات أو جهات لتطبيق القانون نظراً لإتاحتها القيام بعمليات مراقبة، حيث يرى مختصون أن الشركات التي تقوم بتطوير برامج المراقبة مثل FinSpy تسهم في احتدام "سباق التسلح" هذا. وتمثل البرمجيات الخبيثة المستخدمة في الهجوم أحدث نسخة من FinSpy، وهي مجهزة بأسلوب تقني متعدد الأوجه لمقاومة القدرات التحليلية من أجل تعقيد عمليات البحث الجنائية وجعلها أكثر صعوبة، حيث تؤسس البرمجيات الخبيثة بعد تثبيتها موطئ قدم على الحاسوب المستهدف بالهجوم. وشدد إيڤانوڤ على أهمية تثقيف الموظفين وتدريبهم على مواجهة تكتيكات الهندسة الاجتماعية، التي غالباً ما تستخدم لجعل الضحية يفتح مستنداً أو ملفاً ضاراً أو ينقر على رابط خبيث يعرّض حاسوبه للإصابة، وإجراء تقييمات أمنية دورية منتظمة للبنية التحتية الخاصة بتقنية المعلومات في الشركة، واستخدام حل Threat Intelligence الخاص بالمعلومات الواردة بشأن التهديدات، والذي يتعقب الهجمات الإلكترونية والحوادث والتهديدات ويزوّد العملاء بمعلومات مهمة محدّثة.