في تطور مفاجئ ومقلق لمشهد التهديدات الرقمية، ظهرت برمجية خبيثة جديدة تستهدف بشكل مباشر متصفح جوجل كروم، مستخدمة تقنيات معقدة للغاية تتيح لها الوصول إلى أعمق أسرار المستخدمين. هذه البرمجية لا تكتفي بمجرد التجسس التقليدي، بل تعمل على استخراج مفاتيح التشفير الحساسة مباشرة من ذاكرة النظام، مما يضع خصوصية الملايين على المحك في ظل صمت تقني مطبق.
- ✅ استهداف مباشر ومبتكر لمتصفح جوجل كروم لسحب مفاتيح التشفير السرية.
- ✅ القدرة على تجاوز تقنية الحماية المتطورة "التشفير المرتبط بالتطبيق" (ABE).
- ✅ استخدام أسلوب "أداة تصحيح الأخطاء" للعمل خلسة وتجنب أنظمة الرصد.
- ✅ سرقة المفاتيح الرئيسية وتحويلها إلى نصوص عادية قابلة للقراءة من الذاكرة.
خفايا VoidStealer 2.0: كيف يتم اختراق حصون الأمن السيبراني؟
قامت شركة جين ديجيتال (Gen Digital) المتخصصة في الأمن السيبراني برصد هذا التهديد وتصنيفه تحت اسم VoidStealer الإصدار 2.0. ويمثل هذا الإصدار قفزة نوعية في عالم البرمجيات الخبيثة، حيث تم تصميمه خصيصاً لتجاوز إحدى أقوى وسائل الدفاع في متصفح كروم، وهي ميزة "التشفير المرتبط بالتطبيق" (App-Bound Encryption - ABE)، والتي كان يُعتقد سابقاً أنها توفر حماية متينة ضد محاولات سرقة البيانات.
ما يجعل هذا البرنامج الخبيث استثنائي الخطورة هو ابتعاده عن الأساليب التقليدية المكشوفة، مثل حقن الأكواد البرمجية الضارة التي تكتشفها برامج الحماية بسهولة. بدلاً من ذلك، يعتمد VoidStealer على تكتيك ذكي يتمثل في تشغيل عملية مخفية لمتصفح كروم في وضع "التعليق"، ثم يتصل بها بصفته "أداة لتصحيح الأخطاء" (Debugger). هذه الحيلة تسمح له بمراقبة المتصفح وانتظار اللحظة التي يتم فيها تحميل المكونات الأساسية للنظام دون إثارة أي شكوك.
اللحظة الحاسمة: سرقة البيانات من الذاكرة مباشرة
تحدث عملية السرقة الفعلية في أجزاء من الثانية أثناء بدء تشغيل المتصفح. في هذه المرحلة، يقوم النظام بفك تشفير بعض البيانات الحساسة بشكل مؤقت داخل ذاكرة الوصول العشوائي (RAM). هنا، يتدخل VoidStealer ليلتقط "المفتاح الرئيسي" ويحوله فوراً إلى نص عادي، مما يمنح المهاجمين القدرة على فك تشفير كافة بيانات المستخدم المخزنة لاحقاً.
ونظراً لأن هذه العملية لا تترك أثراً ملموساً أو تغييراً في ملفات النظام، فإن اكتشافها يمثل تحدياً هائلاً حتى لأكثر برامج مكافحة الفيروسات تطوراً. إنها تعمل في "منطقة رمادية" تقنياً، مما يجعل حماية المتصفح أمراً في غاية الصعوبة في الوقت الراهن.
وقد أعرب الباحثون عن دهشتهم من هذا التحول، حيث كانت مثل هذه التقنيات تُناقش فقط في الأبحاث الأكاديمية النظرية، ولكن هذه هي المرة الأولى التي يتم فيها رصد تطبيق عملي وفعال لها في هجمات سيبرانية حقيقية تستهدف المستخدمين العاديين. وحتى هذه اللحظة، لم تصدر شركة جوجل أي تحديث رسمي أو رد بخصوص هذه الثغرة، مما يترك الباب مفتوحاً أمام التكهنات والمخاوف التقنية.
ما هي برمجية VoidStealer 2.0 وكيف تعمل تقنياً؟
هي إصدار مطور من البرمجيات الخبيثة تستهدف متصفح جوجل كروم تحديداً. تعمل من خلال التظاهر بأنها أداة لتصحيح أخطاء النظام، مما يسمح لها بالدخول إلى ذاكرة المتصفح أثناء تشغيله وسرقة مفاتيح التشفير قبل أن يتم تأمينها.
كيف تتجاوز هذه البرمجية حماية جوجل كروم المعروفة بـ ABE؟
تتجاوز تقنية "التشفير المرتبط بالتطبيق" من خلال عدم مهاجمة التشفير نفسه، بل بانتظار اللحظة التي يقوم فيها المتصفح بفك التشفير ذاتياً في الذاكرة عند بدء التشغيل، ومن ثم سحب المفتاح الرئيسي كنص عادي وواضح.
لماذا يصعب على برامج مكافحة الفيروسات اكتشاف هذا التهديد؟
لأن البرمجية لا تقوم بحقن ملفات ضارة أو تغيير إعدادات النظام بشكل ظاهري، بل تستخدم أدوات نظام شرعية (مثل أدوات تصحيح الأخطاء) بطريقة ملتوية، مما يجعل سلوكها يبدو طبيعياً بالنسبة للعديد من أدوات الرصد.
هل هناك حل حالي لهذه الثغرة الأمنية؟
حتى الآن، لم تصدر جوجل تصحيحاً برمجياً خاصاً بهذه الثغرة المحددة. يُنصح المستخدمون بالحذر عند تحميل برامج من مصادر غير موثوقة، والتأكد من تحديث المتصفح ونظام التشغيل فور صدور أي تحديثات أمنية جديدة.
🔎 في الختام، يمثل ظهور VoidStealer 2.0 تذكيراً صارخاً بأن الصراع بين المطورين والمهاجمين لا ينتهي أبداً. إن قدرة البرمجيات الخبيثة على الانتقال من النظريات الأكاديمية إلى التطبيق العملي الفتاك تعني أن على المستخدمين رفع مستوى وعيهم الرقمي وعدم الاعتماد الكلي على أدوات الحماية التقليدية، في انتظار رد رسمي وحاسم من عملاق التكنولوجيا جوجل لتأمين متصفحها الأكثر انتشاراً في العالم.

قم بالتعليق على الموضوع