كيفية إثبات المهنة وتغيير محل الإقامة ب الرقم القومي وجواز السفر    رومانو: رويز يدخل قائمة اهتمامات النصر السعودي    اتحاد الكرة يعلن رسوم الشكاوى والتقاضي في الموسم المقبل    نجم باريس سان جيرمان يدخل اهتمامات النصر السعودي    مصرع شاب بطلق ناري في حفل زفاف شقيقه بالفيوم.. والشرطة تلقي القبض على الجاني    حبس عامل قتل زوجتة خنقا في البحيرة 4 أيام    العثور على جثة جديدة لمهاجر غير شرعي بشواطئ السلوم    طه دسوقي: تشبيهي أنا وعصام عمر بعادل إمام وسعيد صالح يحملني مسئولية كبيرة    تعرف على شخصيات المسلسل الخليجي "الصحبة الحلوة"    وكيل صحة قنا يوجه بزيادة الحضانات أجهزة التنفس الصناعي بمستشفى نجع حمادي العام    شاهد عادل حفيد الزعيم عادل إمام مع خطيبته فريدة قبل زفافهما    كاديلاك أوبتيك V موديل 2026.. سيارة رياضية كهربائية فائقة الأداء بقوة 519 حصانًا    محافظ الدقهلية: دعم لأسرة شهيد محطة وقود العاشر وتكريم لبطولته (صور)    المدعى العام لولاية كاليفورنيا: سنقاضى ترامب    حفل زفاف لاعب الأهلي السابق لؤي وائل    مصرع 3 أشخاص في حادث تحطم طائرة صغيرة بجنوب إفريقيا    «واما» يتألقون بحفل أكثر حماسة في بورتو السخنة | صور    تحسن طفيف بالحالة الصحية للفنان صبري عبد المنعم    برلمانية: مصر تستعد للاستحقاقات النيابية وسط تحديات وتوترات إقليمية كبيرة    تقرير: مانيان يرغب في إتمام انتقاله إلى تشيلسي    مدرب منتخب بولندا يكشف تفاصيل أزمة ليفاندوفسكي    تصفيات كأس العالم.. تشكيل كرواتيا والتشيك الرسمي في مواجهة الليلة    قرار قضائي بشأن واقعة مصرع طفلة غرقًا داخل ترعة مغطاة في المنيا    موعد أول إجازة رسمية بعد عيد الأضحى المبارك .. تعرف عليها    لتجنب تراكم المديونيات .. ادفع فاتورة الكهرباء أونلاين بدءا من غد 10 يونيو    البابا تواضروس يوجه نصائح طبية لطلاب الثانوية العامة لاجتياز الامتحانات    براتب 8000 جنيه.. العمل تعلن 90 وظيفة في مجال صناعة الأواني    دوناروما يقود منتخب إيطاليا ضد مولدوفا في تصفيات كأس العالم    «سموتريتش» يهاجم محاولة المعارضة «حل الكنيست» والإطاحة بحكومة نتنياهو    أمين عام الناتو: سنبني تحالفًا أقوى وأكثر عدالة وفتكًا لمواجهة التهديدات المتصاعدة    إصابة 5 أشخاص إثر انقلاب سيارة ميني باص على صحراوي قنا    استعراضات فرقة الطفل تخطف الأنظار على المسرح الروماني بدمياط الجديدة    الزراعة: ذبح 450 أضحية لمؤسسات المجتمع المدني في غرب النوبارية    روشتة طبية من القومي للبحوث لمريض السكري في رحلة الحج    بأنشطة في الأسمرات والخيالة.. قصور الثقافة تواصل برنامج فرحة العيد في المناطق الجديدة الآمنة    «سرايا القدس» تعلن الاستيلاء على مسيّرة للاحتلال في شمال غزة    إصابة 20 شخصا بحالة تسمم نتيجة تناول وجبة بأحد أفراح الدقهلية    «التعاون الخليجي» يبحث مع «منظمة الدول الأمريكية» تعزيز التعاون الاقتصادي والاستثماري    هل تنتهي مناسك الحج في آخر أيام عيد الأضحى؟    الصحة: فحص 3 ملايين و251 ألف سيدة ضمن المبادرة الرئاسية ل «العناية بصحة الأم والجنين»    هل الموز على الريق يرفع السكري؟    وكيل الشباب والرياضة بالقليوبية يشهد احتفالات مبادرة «العيد أحلى»    آخر موعد لتقديم الأضحية.. وسبب تسمية أيام التشريق    من الشهر المقبل.. تفاصيل زيادة الأجور للموطفين في الحكومة    موعد إجازة رأس السنة الهجرية.. تعرف على خريطة الإجازات حتى نهاية 2025    ما حكم صيام الإثنين والخميس إذا وافقا أحد أيام التشريق؟.. عالم أزهري يوضح    دار الإفتاء تنصح شخص يعاني من الكسل في العبادة    ارتفاع كميات القمح الموردة لصوامع وشون الشرقية    الأربعاء.. عرض "رفرفة" ضمن التجارب النوعية على مسرح قصر ثقافة الأنفوشي    التحالف الوطنى بالقليوبية يوزع أكثر من 2000 طقم ملابس عيد على الأطفال والأسر    الجامعات المصرية تتألق رياضيا.. حصد 11 ميدالية ببطولة العالم للسباحة.. نتائج مميزة في الدورة العربية الثالثة للألعاب الشاطئية.. وانطلاق أول دوري للرياضات الإلكترونية    ترامب يتعثر على درج الطائرة الرئاسية.. وروبيو يتبع خطاه    د.عبد الراضي رضوان يكتب : ل نحيا بالوعي "13 " .. حقيقة الموت بين الفلسفة والروحانية الإسلامية    دعاء الخروج من مكة.. أفضل كلمات يقولها الحاج في وداع الكعبة    الصحة: فحص أكثر من 11 مليون مواطن بمبادرة الكشف المبكر عن السرطان    بعد صعود سعر الفراخ البيضاء.. أسعار الدواجن اليوم الاثنين 9-6-2025 صباحًا للمستهلك    أسعار الخضروات والفاكهة في سوق العبور اليوم    استعدادا لامتحان الثانوية 2025.. جدول الاختبار لطلبة النظام الجديد    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كاسبرسكي تكشف طريقة سرقة أجهزة الصرافة الآلية بدون ترك أي أثر
نشر في الفجر يوم 01 - 05 - 2017

استطاع خبراء كاسبرسكي معرفة الأدوات التي استخدمها مجرمو الإنترنت في السرقة فقط، ولكن تمكنوا أيضًا من معاودة الهجوم بأنفسهم على جهاز الصراف الآلي، واكتشفوا اختراقًا أمنيًا في ذلك البنك.
وفي شهر فبراير 2017 نشرت كاسبرسكي لاب نتائج التحقيق الذي أجرته بشأن الهجمات الغامضة على البنوك والتي لم تترك وراءها أي أثر: كان المجرمون يستخدمون البرمجيات الخبيثة التي تهاجم ذاكرة النظام المصرفي وتصيب الشبكات المصرفية. ولكن لماذا كانوا يفعلون ذلك؟ والإجابة الكاملة على هذا التساؤل توجد في حادثة ATMitch التي توضح الصورة الكاملة.
بدأ التحقيق بعد أن حصل مختصو المعمل الجنائي في البنك على ملفين يحتويان على سجلات للبرمجيات الخبيثة من القرص الصلب الخاص بجهاز الصراف الآلي kl.txt و logfile.txt بالتعاون مع كاسبرسكي لاب، كانت هذه هي الملفات الوحيدة التي تركها المهاجمون بعد الهجوم ولم يكن من الممكن الوصول إلى البرمجيات الخبيثة القابلة للتنفيذ، وذلك لأن مجرمي الإنترنت قد قاموا بعد السرقة بمسح ملفات البرمجيات الخبيثة، ولكن مع ذلك كان هذا الكم القليل من البيانات كافيًا لكاسبرسكي لاب لإجراء تحقيق ناجح.
وقال محمد أمين حسبيني، باحث أمني أول في كاسبرسكي لاب، توصلت كاسبرسكي لاب، إن الهجمات قد استهدفت أكثر من 140 شبكة لشركات تنشط في عدد من مختلف قطاعات الأعمال. وقد شمل عدد الإصابات الإجمالي 40 دولة تركّزت في الشرق الأوسط وتركيا وأفريقيا، من ضمنها تركيا والمملكة العربية السعودية وإيران وليبيا وباكستان وتونس والمغرب ومصر وكينيا وأوغندا والكونغو وتنزانيا. كما تم الإبلاغ عن هجمات ATMich في بلدين اثنين فقط حتى الآن، ولكن يبقى هناك احتمال بأن المهاجمين قد لا يزالون نشطين.
وأضاف حسبيني: "وبدورنا، ننصح الشركات بالتحقق من أنظمتها، مع الأخذ في الاعتبار أن بإمكانهم الكشف عن هذا الهجوم في ذاكرة الوصول العشوائي RAM والشبكة والسجل، وبالتالي، فإن استخدام أنظمة Yara الصارمة القائمة على مسح الاستقصائي للملفات المصابة بالبرمجيات الخبيثة لن يكون مجديًا. وللحؤول دون حصول مثل هذه الهجمات، ننصح بتثبيت برنامج الأمن الشامل. وأود الإشارة إلى منتجات كاسبرسكي لاب قد تمكنت بنجاح من الكشف عن عصابات إلكترونية تستخدم تكتيكات من هذا النوع".
مسح / استرجاع الملفات
من خلال ملفات السجل، تمكن خبراء كاسبرسكي لاب من التعرف على أجزاء من المعلومات في صيغة نص عادي مما ساعدهم على إنشاء قاعدة YARA التي تستخدم لفحص الملفات المشبوهة بمصادر البرمجيات الخبيثة العامة وتمكنوا من العثور على عينة. وتساعد قواعد YARA- المكونة من سلاسل بحث – المحللين في إيجاد وجمع وتصنيف عينات البرمجيات الخبيثة ذات الصلة ورسم الروابط التي تربط بينها على أساس أنماط النشاط المشبوه في النظم أو الشبكات التي تشترك في سمات وخصائص متشابهة.
وبعد يوم من الانتظار، وجد الخبراء عينة من البرمجيات الخبيثة المطلوبة – tv.dll، أو ATMitch كما أطلق عليها لاحقًا. وقد رصدت هذه البرمجيات مرتين حول العالم: مرة في كازاخستان، ومرة أخرى في روسيا.
ومن خلال إدارة أجهزة الصراف الآلي عن بعد، يتم تثبيت هذه البرمجيات الخبيثة عن بعد وتنفيذها على جهاز صراف آلي من داخل البنك المستهدف. بعد تثبيتها وتوصيلها إلى أجهزة الصراف الآلي، فإن البرمجية الخبيثة ATMitch تتواصل مع أجهزة الصراف الآلي كما لو أنها برامج نظامية، مما يتيح للمهاجمين إصدار مجموعة من الأوامر مثل جمع معلومات عن عدد الأوراق النقدية في خزينة جهاز الصراف الآلي، بل أكثر من ذلك، فإن هذه البرمجية تمكن المهاجمين من صرف المال في أي وقت بلمسة زر واحدة.
عادة ما يبدأ المهاجم بالحصول على معلومات عن كمية المال المودعة في جهاز الصراف الآلي. بعد ذلك، يمكن للمهاجم أن يرسل أمرًا لصرف أي عدد من الأوراق النقدية من خزينة أي جهاز. بعد سحب المال بهذه الطريقة الغريبة، كل ما يحتاجه المهاجم هو الاستيلاء على المال فقط والفرار به. لا تستغرق عملية مثل هذه لسرقة جهاز صراف آلي إلا بضعة ثوانٍ! وبمجرد الانتهاء من عملية سرقة جهاز الصراف الآلي، تقوم البرمجية الخبيثة بإزالة أي أثر لها.
من هم المهاجمون؟
لم يُعرف بعد من هم المهاجمون الذين يقفون وراء تلك الهجمات، إن استغلال رمز استخدام المصدر المفتوح، ومرافق نظام ويندوز المشتركة واستخدام نطاقات غير معروفة خلال المرحلة الأولى من العملية يجعل من المستحيل تقريبًا تحديد المجموعة المسؤولة عن الهجوم، ومع ذلك فقد كانت برمجيات tv.dll المستخدمة في مرحلة جهاز الصراف الآلي من الهجوم تحتوي على مصدر باللغة الروسية، والمجموعات المعروفة التي يمكن أن تتناسب مع هذه المواصفات هي مجموعات GCMAN و Carbanak.
وصرح سيرجي غولوفانوف، الباحث الأمني الرئيسي في كاسبرسكي لاب بالقول: "نتطلب مكافحة هذه الأنواع من الهجمات مجموعة محددة من المهارات من المختصين في الأمن الذين يحرسون المؤسسة المستهدفة. لا يمكن تنفيذ اختراق ناجح والحصول على تدفق للبيانات من الشبكة إلا بأدوات مشتركة ونظامية؛ وبعد الهجوم قد يقوم المهاجمون بمسح جميع البيانات التي قد تؤدي إلى تتبعهم، وبذلك لا يتركون خلفهم أي آثر أو دليل يرشد إليهم. لمعالجة هذه المشاكل، يصبح التحليل الجنائي للذاكرة حاسمًا في تحليل البرمجيات الخبيثة ووظائفها، وكما أثبت هذا الهجوم فإن الاستجابة الموجهة بعناية للحوادث يمكن أن تساعد في حل الجرائم الإلكترونية التي يتم التخطيط لها بإتقان تام".


انقر هنا لقراءة الخبر من مصدره.