حيثيات «الإدارية العليا» لإلغاء الانتخابات بدائرة الدقي    وزيرتا التنمية المحلية والتضامن ومحافظ الغربية يتفقدون محطة طنطا لإنتاج البيض    تعرف على مشروع تطوير منظومة الصرف الصحي بمدينة دهب بتكلفة 400 مليون جنيه    نائب محافظ الجيزة وسكرتير عام المحافظة يتابعان تنفيذ الخطة الاستثمارية وملف تقنين أراضي الدولة    إما الاستسلام أو الاعتقال.. حماس تكشف سبب رفضها لمقترحات الاحتلال حول التعامل مع عناصر المقاومة في أنفاق رفح    الجامعة العربية تحتفى باليوم العالمى للتضامن مع الشعب الفلسطينى    شبكة بي بي سي: هل بدأ ليفربول حياة جديدة بدون محمد صلاح؟    إبراهيم حسن يكشف برنامج إعداد منتخب مصر لأمم أفريقيا 2025    وادى دجلة يواجه الطلائع ومودرن سبورت وديا خلال التوقف الدولى    الأهلي أمام اختبار صعب.. تفاصيل مصير أليو ديانج قبل الانتقالات الشتوية    أحمد موسى: حماية الطفل المصري يحمي مستقبل مصر    حكم قضائي يلزم محافظة الجيزة بالموافقة على استكمال مشروع سكني بالدقي    خطوات تسجيل البيانات في استمارة الصف الثالث الإعدادي والأوراق المطلوبة    الثقافة تُكرم خالد جلال في احتفالية بالمسرح القومي بحضور نجوم الفن.. الأربعاء    مبادرة تستحق الاهتمام    مدير وحدة الدراسات بالمتحدة: إلغاء انتخابات النواب في 30 دائرة سابقة تاريخية    انطلاق فعاليات «المواجهة والتجوال» في الشرقية وكفر الشيخ والغربية غدًا    جامعة دمنهور تطلق مبادرة "جيل بلا تبغ" لتعزيز الوعي الصحي ومكافحة التدخين    أسباب زيادة دهون البطن أسرع من باقى الجسم    مصطفى محمد بديلا في تشكيل نانت لمواجهة ليون في الدوري الفرنسي    رئيس الوزراء يبحث مع "أنجلوجولد أشانتي" خطط زيادة إنتاج منجم السكري ودعم قطاع الذهب    هل تجوز الصدقة على الأقارب غير المقتدرين؟.. أمين الفتوى يجيب    "وزير الصحة" يرفض بشكل قاطع فرض رسوم كشف على مرضى نفقة الدولة والتأمين بمستشفى جوستاف روسي مصر    محافظ جنوب سيناء يشيد بنجاح بطولة أفريقيا المفتوحة للبليارد الصيني    أمينة الفتوى: الوظيفة التي تشترط خلع الحجاب ليست باب رزق    وزير العدل يعتمد حركة ترقيات كُبرى    «بيت جن» المقاومة عنوان الوطنية    بعد تجارب التشغيل التجريبي.. موعد تشغيل مونوريل العاصمة الإدارية    عبد المعز: الإيمان الحقّ حين يتحوّل من أُمنيات إلى أفعال    استعدادًا لمواجهة أخرى مع إسرائيل.. إيران تتجه لشراء مقاتلات وصواريخ متطورة    دور الجامعات في القضاء على العنف الرقمي.. ندوة بكلية علوم الرياضة بالمنصورة    الإحصاء: 3.1% زيادة في عدد حالات الطلاق عام 2024    الصحة العالمية: تطعيم الأنفلونزا يمنع شدة المرض ودخول المستشفى    الرئيس السيسي يوجه بالعمل على زيادة الاستثمارات الخاصة لدفع النمو والتنمية    وزير التعليم يفاجئ مدارس دمياط ويشيد بانضباطها    من أول يناير 2026.. رفع الحدين الأدنى والأقصى لأجر الاشتراك التأميني | إنفوجراف    وزير الخارجية يسلم رسالة خطية من الرئيس السيسي إلى نظيره الباكستاني    رئيس الوزراء يتابع الموقف التنفيذي لتطوير المناطق المحيطة بهضبة الأهرامات    إعلان الكشوف الأولية لمرشحي نقابة المحامين بشمال القليوبية    موعد شهر رمضان 2026 فلكيًا.. 80 يومًا تفصلنا عن أول أيامه    وزير الثقافة يهنئ الكاتبة سلوى بكر لحصولها على جائزة البريكس الأدبية    رئيس جامعة القاهرة يستقبل وفد جودة التعليم لاعتماد المعهد القومي للأورام    الإسماعيلية تستضيف بطولة الرماية للجامعات    وزير الإسكان يتابع تجهيزات واستعدادات فصل الشتاء والتعامل مع الأمطار بالمدن الجديدة    دانيلو: عمتي توفت ليلة نهائي كوبا ليبرتادوريس.. وكنت ألعب بمساعدة من الله    ضبط 846 مخالفة مرورية بأسوان خلال حملات أسبوع    تيسير للمواطنين كبار السن والمرضى.. الجوازات والهجرة تسرع إنهاء الإجراءات    مصطفى غريب: كنت بسرق القصب وابن الأبلة شهرتى فى المدرسة    شرارة الحرب فى الكاريبى.. أمريكا اللاتينية بين مطرقة واشنطن وسندان فنزويلا    صندوق التنمية الحضرية : جراج متعدد الطوابق لخدمة زوار القاهرة التاريخية    وزير الخارجية يلتقي أعضاء الجالية المصرية بإسلام آباد    صراع الصدارة يشتعل.. روما يختبر قوته أمام نابولي بالدوري الإيطالي    إطلاق قافلة زاد العزة ال83 إلى غزة بنحو 10 آلاف و500 طن مساعدات إنسانية    اتحاد الأطباء العرب يكشف تفاصيل دعم الأطفال ذوي الإعاقة    تعليم القاهرة تعلن خطة شاملة لحماية الطلاب من فيروسات الشتاء.. وتشدد على إجراءات وقائية صارمة    مواقيت الصلاه اليوم الأحد 30نوفمبر 2025 فى محافظة المنيا.... اعرف مواعيد صلاتك بدقه    وزير الدفاع يشهد تنفيذ المرحلة الرئيسية للتدريب المشترك « ميدوزا - 14»    مركز المناخ يعلن بدء الشتاء.. الليلة الماضية تسجل أدنى حرارة منذ الموسم الماضى    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



منصة تجسس إلكتروني متطورة مهمتها اختراق معلومات الاتصالات الحكومية المشفرة
نشر في محيط يوم 09 - 08 - 2016

في سبتمبر من عام 2015، رصدت منصة Anti-Targeted Attack Platform لكاسبرسكي لاب نشاطاً غير عادياً في إحدى شبكات العملاء. وأدى هذا الوضع المريب إلى تمكين الباحثين من اكتشاف (ProjectSauron)، وهي حملة خبيثة منتشرة على نطاق واسع تستهدف المؤسسات المحلية عن طريق استخدام مجموعة فريدة من الأدوات المصممة وفقاً لخصائص كل ضحية على حدة، الأمر الذي يجعل المؤشرات التقليدية الدالة على الاختراقات الأمنية عديمة النفع غالباً. ويبدو أن الهدف من هذه الهجمات يتمحور بشكل رئيسي على التجسس الإلكتروني.
وتركز حملة (ProjectSauron) الخبيثة بشكل خاص على اختراق وتصيّد الاتصالات المشفرة باستخدام منصة تجسس إلكتروني نموذجية متطورة تشتمل على مجموعة من الأدوات والتقنيات غير المسبوقة. ومن ابرز الخصائص المميزة المستخدمة في تكتيات حملة (ProjectSauron) الخبيثة هو التجنب المتعمد لاعتماد أنماط متكررة ومألوفة.
وتقوم حملة (ProjectSauron) بإعداد نماذج خاصة من الطعوم الخبيثة (implants) والبنى التحتية بما يتماشى مع كل هدف فردي، ولا تلجأ إلى إعادة استخدام أي منها على الإطلاق. وهذا التكتيك المترافق مع مختلف الأساليب المتعددة لتحميل البيانات المسروقة، مثل قنوات البريد الإلكتروني النظامية و(DNS)، يساعد (ProjectSauron) في شن حملات تجسس إلكتروني سرية طويلة الأمد على الشبكات المستهدفة.
وتعطي (ProjectSauron) انطباعا بأنها عصابة إلكترونية متمرسة وتقليدية بذلت جهوداً كبيرة للتعلم من حملات القرصنة فائقة التطور، بما في ذلك (Duqu) و(Flame) و(Equation) و(Regin) وتستخدم بعضاً من تقنياتها الأكثر ابتكارا وتحرص دائماً على تحسين أساليبها الهجومية لكي تبقى متخفية باستمرار.
السمات الرئيسية
تشمل أدوات وتقنيات حملة (ProjectSauron) الخبيثة التي لها أهمية خاصلة ما يلي:
_ أنماط فريدة: تتمثل الطعوم الخبيثة (implants) الأساسية في شكل ملفات لها أسماء وأحجام مختلفة، ويتم إعدادها بشكل فردي وفقاً لطبيعة الضحية المستهدفة، مما يجعل من الصعب جدا اكتشافها نظراً لأن مثل هذه المؤشرات الأساسية لحالات الاختراق قد لا يكون لها قيمة تذكر في أي هدف آخر.
_ انطلاقاً من الذاكرة: تستغل الطعوم الخبيثة (implants) نصوص تحديثات البرامج النظامية وتتمثل في شكل وسيلة قرصنة إلكترونية تتيح التسلل من الباب الخلفي (backdoor)، وتقوم من ثم بتحميل الوحدات النمطية الجديدة أو بتنفيذ أوامر المهاجمين في الذاكرة.
_ التركيز على الوصول إلى الاتصالات المشفرة: تبحث حملة (ProjectSauron) الخبيثة بشكل نشط عن المعلومات المتعلقة ببرامج تشفير الشبكات المصممة المتاح على نطاق ضيق، نوعاً ما، والمصمم وفق أغراض محددة. وهذا النوع من برامج السيرفر الخاصة بالعملاء مستخدم على نطاق واسع من قبل العديد من المؤسسات لتأمين الاتصالات والمحادثات الصوتية والبريد الإلكتروني وتبادل المستندات. ويولي المهاجمون اهتماماً خاصاً في مكونات برمجيات التشفير ومفاتيح التشفير وملفات التعريف وموقع السيرفرات التي ترسل رسائل مشفرة بين العقد الموجودة في الشبكة.
_ المرونة القائمة على أساس اللغة البرمجية النصية: تستخدم حملة (ProjectSauron) الخبيثة مجموعة من الأدوات منخفضة المستوى تتم إدارتها عن طريق نصوص (LUA) البرمجية عالية المستوى. واستخدام مكونات نصوص (LUA) في البرمجيات الخبيثة نادر جدا، حيث لم يتم رصده سابقاً إلا في هجمات (Flame) و(Animal Farm).
_ تخطى السياج الأمني للأجهزة المعزولة كلياً عن الاتصالات الخارجية: تستخدم حملة (ProjectSauron) الخبيثة محركات أقراص USB مجهزة خصيصاً لهذا الغرض بهدف تخطي الشبكات المعزولة كلياً عن الاتصالات الخارجية. وتكون محركات أقراص USB مزودة بحجرات خفية يتم تخزين البيانات المسروقة فيها.
_ استخدام آليات متعددة لجمع البيانات والمعلومات من الأجهزة الهدف: تقوم حملة (ProjectSauron) الخبيثة باتباع عدد من الطرق لجمع البيانات من الأجهزة المستهدفة، بما في ذلك القنوات النظامية، مثل البريد الإلكتروني و(DNS)، ومن ثم يتم إخفاء نسخ المعلومات المسروقة من الضحية في حركة المرور اليومية للبيانات.
المناطق الجغرافية والضحايا المستهدفون
تم حتى الآن تحديد أكثر من 30 شركة ومؤسسة وقعت ضحية لحملة (ProjectSauron) الخبيثة، والتي يقع معظمها في روسيا و إيران و رواندا. وهناك المزيد من الدول الناطقة باللغة الإيطالية و المؤسسات والمناطق الجغرافية التي يحتمل أن تتأثر بتلك الهجمات.
واستناداً إلى نتائج تحليلنا، تم التوصل إلى أن المؤسسات المستهدفة عموما تلعب دورا رئيسيا في توفير خدمات جيدة على نطاق الدولة، بما فيها:
الهيئات الحكومية
المؤسسات العسكرية
مراكز البحوث العلمية
شركات الاتصالات
المؤسسات المالية
وتشير التحليلات الجنائية إلى أن حملة (ProjectSauron) الخبيثة تنشط منذ يونيو من عام 2011 وهي لاتزال كذلك حتى في العام 2016. ولايزال عامل العدوى الأولي المستخدم من قبل حملة (ProjectSauron) الخبيثة لاختراق شبكات الضحية مجهولا حتى الآن.
وقال فيتالي كاملوك، الباحث الأمني الرئيسي في كاسبرسكي لاب، "نشهد اليوم عدداً من هجمات القرصنة الموجهة التي تستخدم أدوات منخفضة التكلفة وفي متناول الجميع. وتعد ProjectSauron ، في المقابل، من إحدى تلك الهجمات التي تعتمد بالمرتبة الأولى على وسائل محلية الصنع وموثوقة ورموز نصوص برمجية قابلة للتخصيص. ويعد استخدام المؤشرات الفريدة لمرة واحدة، مثل سيرفر التحكم ومفاتيح التشفير وغيرها، بالإضافة إلى تبني التقنيات المتطورة من قبل الحملات الخبيثة الرئيسية الأخرى شيئاً جديداً نوعاً ما.
والطريقة الوحيدة لمنع مثل هذه التهديدات تتمثل في ضرورة اقتناء حلول أمنية متعددة الطبقات، بحيث تكون قائمة على سلسلة من أجهزة الاستشعار التي ترصد أي نشاط مريب مهما كان عديم الأهمية في تدفقات أعمال الشركة، وبحيث يكون مدعوماً بقدر مضاعف من استخبارات التهديدات والتحليلات الجنائية للبحث عن الأنماط المريبة حتى وإن لم يكن هنالك مؤشرات على وجودها."
إن تمويل تكلفة هذه الحملة الخبيثة ومستواها المتطور واستمرارها دون انقطاع والهدف الكامن ورائها: مثل سرقة المعلومات السرية من مؤسسات لها مركز حساس في الدول، يشير إلى أن هناك حكومات دول متورطة أو تدعم هذه الحملة الخبيثة.
ويوصي خبراء الأمن في كاسبرسكي لاب المؤسسات بإجراء تدقيق شامل لشبكات تكنولوجيا المعلومات ونقاط النهاية لديها وتطبيق الإجراءات التالية:
_ استخدام إحدى حلول مكافحة الهجمات الموجهة إلى جانب برامج حماية نقاط النهاية الجديدة أو القائمة. إن برامج حماية نقاط النهاية لوحدها ليست كافية لمنع هجمات الجيل المقبل من الحملات الخبيثة.
_الاستعانة بالخبراء في حال ظهور إشارات تحذيرية من أجهزة تكنولوجيا المعلومات. إن الحلول الأمنية الأكثر تطوراً ستتمكن من اكتشاف هجمات القرصنة حتى أثناء حدوثها، والمختصون في مجال الأمن هم على الأغلب الوحيدون القادرون على منع تلك الهجمات بشكل فعال والتخفيف من تداعياتها وتحليل الهجمات الرئيسية.
_ اكملوا الخطوات الواردة أعلاه بإضافة خدمات استخبارات التهديدات: وهذا بدورة سيساعد الفرق الأمنية في التعرف على أحدث التطورات في مشهد التهديدات ومعرفة اتجاهات هجمات القرصنة والمؤشرات التي تدل عليها لاتخاذ الاحتياطات اللازمة بشأنها.
_ نظراً لأن العديد من الهجمات الكبرى تستهل برسائل التصيد الإلكتروني أو غيرها من وسائل إغواء الموظفين، ينبغي العمل على توعية وتوجيه الموظف لاتباع سلوك مسؤول أثناء استخدام الإنترنت.


انقر هنا لقراءة الخبر من مصدره.