EnlargeChris Potter
في أوائل العام الماضي ، ظهرت قطعة من البرمجيات الخبيثة لنظام التشغيل Mac في ضوء ذلك اليسار الباحثون في حيرة. كانوا يعرفون أن البرمجيات الخبيثة يطلق عليها اسم Fruitfly اللقطات الملتقطة وصور كاميرا الويب ، وكانوا يعرفون أنها كانت كذلك مثبتة على مئات أجهزة الكمبيوتر في الولايات المتحدة وأماكن أخرى ، ربما لأكثر من عقد من الزمان. ومع ذلك ، لم يعرف الباحثون من فعل ذلك أو لماذا.
لائحة اتهام قدمت الأربعاء في المحكمة الفيدرالية في ولاية أوهايو مايو أجب عن بعض هذه الأسئلة. يزعم Fruitfly كان خلق رجل أوهايو الذي استخدمه لأكثر من 13 سنة للسرقة ملايين الصور من أجهزة الكمبيوتر المصابة كما أخذ مفصلة ويلاحظ ما لاحظ. وقال الادعاء أيضا المتهم فيليب استخدم R. Durachinsky البرامج الضارة لتشغيل الكاميرات خلسة والميكروفونات ، والتقاط وتحميل لقطات الشاشة ، وضربات المفاتيح سجل ، و سرقة السجلات الضريبية والطبية والصور الفوتوغرافية وعمليات البحث على الإنترنت معاملات بنكية. في بعض الحالات ، نبهت Fruitfly Durachinsky عندما الضحايا كتب الكلمات المرتبطة الإباحية. المشتبه به ، بالإضافة إلى ذلك لاستهداف الأفراد المزعومين ، المصابين أيضًا أجهزة الكمبيوتر التابعة لأقسام الشرطة والمدارس والشركات الحكومة الفيدرالية ، بما في ذلك وزارة الطاقة الأمريكية.
Creepware
لائحة الاتهام ، رفعت في محكمة الولايات المتحدة الشمالية للشمال ذهب قسم من مقاطعة أوهايو الشرقية ، ليقول ذلك طوّر Durachinsky لوحة تحكم سمحت له بذلك التلاعب بأجهزة الكمبيوتر المصابة وعرض الصور الحية من عدة آلات في وقت واحد. وقال عريضة الاتهام أيضا أنه أنتج تصوير مرئي لواحد أو أكثر من القاصرين الذين يمارسون الجنس سلوك صريح وأنه تم نقل التصوير عبر خطوط الدولة. زعم أنه طور نسخة من Fruitfly كان قادرة على إصابة أجهزة الكمبيوتر ويندوز كذلك. المدعون العامون هم يسأل المحكمة عن أمر يتطلب Durachinsky لمصادرة أي الممتلكات التي استمدها من حملته التي استمرت 13 عامًا ، مما يدل على ذلك ربما باع الصور والبيانات التي حصل عليها للآخرين.
قراءة متعمقة
البرامج الضارة التي تم اكتشافها مؤخرًا والتي تم العثور عليها في نظام التشغيل Mac تعمل أيضًا بشكل جيد تؤكد لائحة اتهام LinuxWednesday إلى حد كبير الشكوك أولاً التي أثارها الباحثون في Malwarebytes مزود مكافحة الفيروسات ، الذي في وقال يناير 2017 Fruitfly ربما كانت نشطة لأكثر من أ عقد. أنها تستند إلى هذا التقييم على استخدام البرمجيات الخبيثة ل libjpeg — مكتبة رموز مفتوحة المصدر تم تحديثها مؤخرًا في 1998 – لفتح أو إنشاء ملفات صور بتنسيق JPG. الباحثون، في هذه الأثناء ، حدد تعليقًا في رمز Fruitfly يشير إلى التغيير الذي تم إجراؤه في إصدار Yosemite لنظام التشغيل macOS ووكيل الإطلاق ملف مع تاريخ إنشاء يناير 2015. استخدام الكود القديم مكتبة جنبا إلى جنب مع يذكر الإصدارات الأخيرة من نظام التشغيل MacOS المقترحة تم تحديث البرامج الضارة على مدى عدة سنوات.
أكثر إثارة للاهتمام لا يزال في ذلك الوقت ، وجدت Malwarebytes البرامج الضارة المستندة إلى Windows والمتصلة بخوادم التحكم نفسها المستخدمة من قبل ذبابة الفاكهة. لاحظت الشركة أيضا أن Fruitfly عملت فقط غرامة على أجهزة كمبيوتر لينكس ، مما يثير الشكوك قد يكون هناك البديل لنظام التشغيل هذا أيضا.
قراءة متعمقة
بقيت البرامج الضارة “الضارة” التي تصيب مئات أجهزة ماكينتوش غير مكتشفة لسنوات ، يوليو الماضي ، باتريك وارد ، باحث متخصص في عثر على برامج Mac الضارة في شركة الأمان Synack ، إصدارًا جديدًا من Fruitfly. بعد فك تشفير أسماء عدة مجالات النسخ الاحتياطي hardcoded في البرامج الضارة ، وجد أن عناوين ظلت متاح. في غضون يومين من تسجيل واحد منهم ، ما يقرب من 400 أجهزة Mac المصابة متصلة بخادمه ، ومعظمها من المنازل في الولايات المتحدة.
بينما لم يفعل Wardle أكثر من مراقبة عناوين IP و أسماء المستخدمين لأجهزة ماكينتوش المصابة ، كان لديه نفس الشيء السيطرة عليها باعتبارها الخالق البرمجيات الخبيثة. ورد وارد النتائج إلى المسؤولين عن إنفاذ القانون. ليس من الواضح ما إذا كان Wardle نصيحة قدمت الأدلة التي سمحت للسلطات بتهمة المدعى عليه أو إذا كان Durachinsky بالفعل المشتبه فيه.
وفقا لفوربس ، الذي أبلغ عن لائحة الاتهام ، Durachinsky ألقي القبض عليه في يناير من العام الماضي وظل رهن الاحتجاز على الإطلاق منذ. كما ذكرت فوربس أن Durachinsky اتهم في شكوى جنائية منفصلة قدمت في يناير 2017 اتهمته قرصنة أجهزة الكمبيوتر في جامعة كيس ويسترن ريزيرف في كليفلاند، أوهايو. المشتبه به لم يدخل بعد في القضية أحضر الأربعاء. ليس من الواضح ما إذا كان قد دخل في نداء شكوى سابقة.
كما أنه ليس من الواضح بعد كيف نجحت فروت فلاي في الإصابة أجهزة الكمبيوتر. ليس هناك ما يدل على أنها تستغل نقاط الضعف ، مما يعني أنه ربما اعتمد على خداع الأهداف في النقر فوق ارتباطات ويب ضارة أو مرفقات في رسائل البريد الإلكتروني. يوم الاربعاء لم تقدم لائحة الاتهام أية تفاصيل حول إصدار Windows من Fruitfly أو ما إذا كانت أجهزة كمبيوتر Linux مستهدفة أيضًا.