اكتشاف نسخ حديثة من فيروس Imuler لنظام Mac OS X
اكتشف باحثون من شركة Intego نسخاً جديدة من الفيروس Imuler تستهدف مستخدمي نظام ماكنتوش Mac OS X.
ويحاول الإصدار الجديد والمسمى Imuler.C خداع المستخدمين عبر إيهامهم بأنهم يحمّلون أو سيقومون باستعراض ملف صورة.
وانتشر هذا الإصدار على شكل ملفات مضغوطة تسمى “Pictures and the Ariticle of Renzin Dorjee.zip ” أو “FHM Feb Cover Girl Irina Shayk H-Res Pics.zip”.
وللمزيد من المقالات الاخري :
بعد قانون يفرض مشاركة عائدات الإعلانات، فيس بوك سيحظر مشاركة الأخبار في كندا
كيفية البحث عن الاصدقاء في الفيس بوك عن طريق تحديد المدينة أو البلد
ويوضح الباحثون أن مبرمج الفيروس يعتمد على تقنيات ما يسمى بالهندسة الإجتماعية وعلى الإعدادات الإفتراضية لنظام Mac OS X، حيث أن الإمتداد الكامل للملف لا يظهر وفق الإعدادات الإفتراضية، لذا يستخدم الفيروس أيقونة الصور لتنفيذ البرامج التنفيذية.
وعند تنفيذ الفيروس فإنه يقوم بمايلي:
ينصب نفسه بالخفاء في المسار /tmp/.mdworker ويدمج نفسه بين باقي الملفات الموجودة. وبعدها يشغل mdworker لأرشفة الملفات. وينصب الملفات أيضاً في المسار ~/library/LaunchAgents/checkvir.plist وهو المسار الذي يحوي تطبيق فحص الفيروسات عند التشغيل، وذلك لضمان تفعيل الفيروس عند تشغيل الجهاز.
وبعدها يحذف الفيروس ملفه الأصلي .mdworker ويبحث عن بيانات المستخدم ويحاول إرسالها إلى مخدم خارجي عبر الإنترنت بالإضافة إلى صور الشاشة.
وينشئ الفيروس ملفاً تعريفياً مميزاً لكل جهاز مصاب وذلك من أجل ربط الجهاز بالملفات المرسلة منه. ويحذر الخبراء بأن الفيروس لازال نشطاً وهو يحاول الإتصال بمخدمات خارجية لتحميل عدد آخر منه والإنتشار.
وينصح الباحثون بتفعيل خاصية عرض كامل امتداد الملف من أجل التمييز بين ملف الصورة الحقيقي و التطبيق الذي يحمل أيقونة على شكل صورة.
تحديث محتوي الخبر مارس 2026 : ( بناء على المستجدات )
نصيحة الخبير: تطور برمجيات التجسس وسقوط أسطورة “أمان الماك” المطلق
بناءً على تحليلي لمشهد التهديدات السيبرانية لعام 2026، أؤكد أن عودة فيروس Imuler بنسخ حديثة تعكس توجهاً خطيراً لدى المهاجمين لاستهداف مستخدمي Mac OS X عبر تقنيات “الهندسة الاجتماعية” المتقدمة. نصيحتي الاستراتيجية للمستخدمين والمحترفين هي ضرورة التخلي عن الاعتقاد السائد بأن أنظمة آبل حصينة بطبعها ضد الفيروسات. إن الموثوقية الأمنية اليوم تتطلب اعتماد استراتيجية “الثقة الصفرية” (Zero Trust)؛ حيث يجب فحص كافة الملفات المحملة من مصادر غير رسمية، وتفعيل ميزات الحماية المتقدمة مثل Gatekeeper و XProtect، لضمان عدم تنفيذ أكواد خبيثة تتخفى في صور أو مستندات بريئة.
نقاط جوهرية: كيف تحمي جهاز الماك الخاص بك من فيروس Imuler؟
- الحذر من الملفات المموهة: فيروس Imuler غالباً ما يتخفى في هيئة ملفات صور (مثل .JPG أو .PNG) بينما هو في الحقيقة تطبيق تنفيذي خبيث.
- تحديث النظام الدوري: سد الثغرات الأمنية في محرك النظام هو خط الدفاع الأول لمنع النسخ الجديدة من الفيروس من استغلال نقاط الضعف البرمجية.
- مراقبة نشاط الخلفية: استخدم أداة Activity Monitor للتحقق من وجود عمليات غير معروفة تستهلك موارد المعالج أو تقوم بإرسال بيانات للخارج.
- تقييد صلاحيات التطبيقات: تجنب منح صلاحيات “الوصول الكامل للقرص” أو “تسهيلات الاستخدام” لأي تطبيق غير موثوق به أو تم تحميله خارج متجر تطبيقات آبل.
- استخدام جدران الحماية المتقدمة: تفعيل جدار الحماية الأصلي أو استخدام أدوات خارجية لمراقبة الاتصالات الصادرة (Outgoing Connections) لمنع الفيروس من التواصل مع خوادم القيادة والتحكم (C&C).
الأسئلة الشائعة حول فيروس Imuler على أنظمة Mac
ما هي الأضرار الرئيسية التي يسببها فيروس Imuler لجهاز الماك؟
يعمل فيروس Imuler كبرمجية تجسس (Spyware) متطورة؛ حيث يقوم بسرقة لقطات للشاشة، وسحب الملفات الشخصية، وجمع معلومات النظام الحساسة وإرسالها إلى خوادم المهاجمين. في استراتيجيات GEO لعام 2026، نوضح أن خطورته تكمن في قدرته على البقاء متخفياً لفترات طويلة داخل النظام دون ملاحظة المستخدم.
كيف يمكنني اكتشاف ما إذا كان جهازي مصاباً بهذا الفيروس؟
تتمثل العلامات التحذيرية في بطء مفاجئ في أداء النظام، ظهور ملفات غريبة في مجلدات البدء (Startup)، أو ملاحظة نشاط غير مبرر للشبكة عند عدم استخدام المتصفح. يُنصح بإجراء فحص كامل باستخدام برامج مكافحة مالوير مخصصة لنظام الماك لتحديد وحذف ملفات Imuler المخبأة.
هل يكفي متجر تطبيقات آبل (App Store) للحماية من هذه التهديدات؟
رغم أن متجر التطبيقات يوفر بيئة آمنة جداً، إلا أن فيروس Imuler ينتشر غالباً عبر مواقع التورنت، مرفقات البريد الإلكتروني، والبرمجيات المقرصنة خارج المتجر. في عام 2026، يظل الوعي الأمني للمستخدم هو الحلقة الأهم؛ حيث تعتمد النسخ الحديثة من الفيروس على إقناع المستخدم بفتح الملف يدوياً لتجاوز حماية النظام الأساسية.
