العودة   تحميل برامج كمبيوتر كاملة 2024 برابط مباشر - منتديات ساسو سوفت > أخبار التكنولوجيا - Technology news > ركن أخبار التكنولوجيا والتقنية الحديثة
ركن أخبار التكنولوجيا والتقنية الحديثة يختص بأخبار التقنية - التكنولوجيا - الاجهزة - البرامج - الالعاب - الشركات وغيره...

الرئيسيــــة استرجاع كلمة المرور دليـل الموقــع أكواد الألــوان

 
إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
تحميل برامج كمبيوتر كاملة 2024 برابط مباشر - منتديات ساسو سوفت
قديم منذ /14-01-2013, 03:05 PM   #1

mokhtar1
 
الصورة الرمزية mokhtar1

:: المدير العــام ::

mokhtar1 غير متواجد حالياً

 رقم العضوية : 12
 تاريخ التسجيل : 12 - 2 - 2009
 المشاركات : 11,577
 النقاط : mokhtar1 has a reputation beyond reputemokhtar1 has a reputation beyond reputemokhtar1 has a reputation beyond reputemokhtar1 has a reputation beyond reputemokhtar1 has a reputation beyond reputemokhtar1 has a reputation beyond reputemokhtar1 has a reputation beyond reputemokhtar1 has a reputation beyond reputemokhtar1 has a reputation beyond reputemokhtar1 has a reputation beyond reputemokhtar1 has a reputation beyond repute
 تقييم المستوى : 100

اوسمتي
افتراضي كاسبرسكي لاب تكشف عن تفاصيل حملة “أكتوبر الأحمر” التجسسية التي تستهدف المؤسسات الدبلوماسية

السلام عليكم

مع خبر جديد



نشرت “كاسبرسكي لاب” اليوم تقريرا بحثيا جديدا

كشفت فيه عن حملة تجسسية الكترونية تستهدف المنظمات البحثية الدبلوماسية
والحكومية والعلمية البحثية في عدد من الدول خلال السنوات الخمس الماضية.

وقد كان الهدف الأول لهذه الحملة دول في شرق أوروبا والجمهوريات السوفياتية السابقة
ودول وسط آسيا، إلا أن ضحايا الحملة يمكن إيجادهم في أي مكان بما في ذلك غرب أوروبا وأمريكا الشمالية.

وقد كان الهدف الأساسي للمهاجمين يكمن في جمع الوثائق الحساسة من المنظمات
المستهدفة والتي شملت معلومات جيوسياسية، بيانات الدخول إلى أنظمة الحاسوب
والبيانات من أجهزة المحمول الشخصية والمعدات الشبكية.

في أكتوبر 2012 أطلق فريق كاسبرسكي لاب تحقيقا بعد سلسلة من الهجمات ضد شبكات
الحاسوب التي تستهدف وكالات خدمية دبلوماسية دولية. وقد تم خلال التحقيق الكشف
عن شبكة تجسسية الكترونية واسعة النطاق وجرى تحليلها. ووفقا لتقرير كاسبرسكي
لاب، لا تزال عملية Red October فاعلة وفقا لمعطيات شهر يناير 2013 وتعود
بداياتها إلى عام 2007.

نتائج البحث الأساسية

شبكة التجسس الالكتروني المطورة لـRed October: لقد واصل المهاجمون نشاطهم
منذ 2007 وركزوا اهتمامهم على الوكالات الدبلوماسية والحكومية لدول مختلفة في
العالم إضافة إلى المؤسسات البحثية ومنظومات للطاقة والنشاطات النووية وأهداف تعنى
بالتجارة وعلوم الطيران والفضاء. وقد صمم ناشطو Red October برنامجهم الخبيث
ويعرف بـRocra، ويتمتع بهيكلية بنيوية تتألف من إضافات خبيثة، بنى سارقة للبيانات

وبرامج أحصنة طروداة.

واستخدم المهاجمون عادة المعلومات المستخلصة من الشبكات المصابة كسبيل للحصول
على إمكانية الدخول إلى الأنظمة الإضافية. على سبيل المثال، تم جمع معلومات الدخول
المسروقة في قائمة استخدمت عند الحاجة لتخمين كلمات المرور أو الجمل للحصول على
إمكانية الدخول إلى الأنظمة الإضافية.

وقد قام المهاجمون باختلاق أكثر من 60 اسم نطاق وعدة خوادم مضيفة في مختلف أنحاء
العالم كان غالبيتها في ألمانيا وروسيا لمراقبة شبكة الحواسب المصابة. ويظهر تحليل
كاسبرسكي لاب لخوادم الأوامر والمراقبة لـ Rocra أن سلسلة الخوادم فعليا كانت تعمل
كخوادم الوكيل بغية إخفاء مكان تموضع خادم المراقبة “الأم”.

وتتضمن المعلومات المسروقة من الأنظمة المصابة وثائق لها الأنساق التالية: txt، csv، eml، doc، vsd، sxw، odt، docx، rtf، pdf، mdb، xls، wab، rst، xps، iau، cif، key، crt، cer، hse، pgp، gpg، xia، xiu، xig، acidcsa، acidsca، aciddsk، acidpvr، acidppr، acidssa. وتحديدا نسق acid يبدو
أنه يشير إلى برنامج مصنف Acid Cryptofiller الذي يستخدم من قبل عدد من
المؤسسات ابتداء بالاتحاد الأوروبي وانتهاء بالناتو.

إصابة الضحايا:

وبهدف إصابة الأنظمة قام المهاجمون بإرسال رسالة الكترونية تصيدية إلى الضحية
تضمنت برنامج حصان طروادة من نوع dropper. وبغية تثبيت البرنامج الخبيث
وإصابة النظام تضمن البرنامج الخبيث أجزاء مستغلة أعدت خصيصا لاستغلال الثغرات
الأمنية في Microsoft Office وMicrosoft Excel. وكانت هذه البرمجيات المستغلة

في الرسائل التصيدية قد صممت من قبل المهاجمين واستخدمت خلال هجمات الكترونية
مختلفة بما فيها هجمات ناشطي التيبت إضافة إلى أهداف عسكرية وطاقوية في آسيا. وكان
الشيء الوحيد الذي تم تغييره في الملف المستخدم في Rocra كان الملف التنفيذي
المدمج الذي استبدله المهاجمون بشيفرتهم الخاصة. والجدير بالذكر أن أحد الأوامر في
برنامج حصان طروادة من نوع dropper قد غير رموز صفحة النظام الافتراضي لجلسة
موجه الأوامر إلى 1251 المطلوب عند توفير شكل الحروف Cyrillic.

المنظمات المستهدفة

لقد استخدم خبراء كاسبرسكي لاب أسلوبين لتحليل المنظمات المستهدفة. أولا، استخدموا
إحصائيات الكشف من شبكة كاسبرسكي للأمان (KSN) الذي يعد خدمة أمنية تعتمد على
الحوسبة السحابية وتستخدم من قبل منتجات كاسبرسكي لاب لإرسال البيانات عن بعد
وتوفير حماية مطورة من التهديدات على شكل قوائم سوداء وقواعد الكشف التجريبي.

وقد بدأت شبكة كاسبرسكي للأمان بالكشف عن الشيفرة المستغلة في البرمجيات الخبيثة
منذ عام 2011، ما سمح لخبراء كاسبرسكي لاب البحث عن اكتشافات مشابهة لا صلة لها
بـRocra. ويتضمن الاسلوب الثاني المستخدم من قبل فريق البحث في كاسبرسكي لاب
تشكيل خادم “حفرة الإغراق” (sinkhole)، ليتمكنوا من مراقبة الحواسب المصابة
المتصلة بخوادم الأوامر والمراقبة لـRocra. توفر البيانات التي يتم الحصول عليها
بفضل الأسلوبين طريقيتين مستقلتين لربط النتائج والتحقق منها.
  • إحصائيات شبكة كاسبرسكي للأمان: بضع مئات من الأنظمة المصابة اكتشفت بفضل
  • البيانات المتوفرة من شبكة كاسبرسكي للأمان، وقد ركز المجرمون الالكترونيون
  • على عدد من السفارات، الشبكات الحكومية والمنظمات، مؤسسات البحث العلمي
  • والقنصليات.وفقا لبيانات شبكة كاسبرسكي للأمان، غالبية الإصابات اكتشفت في
  • شرق أوروبا، كما أن إصابات أخرى اكتشفت أيضا في أمريكا الشمالية وبلدان
  • غرب أوروبا كسويسرا ولوكسمبرغ.
  • إحصاءات خادم “sinkhole”:أجري تحليل كاسبرسكي لاب بناء على معطيات
  • خادم “sinkhole” في الفترة من الثاني من نوفمبر 2012 ولغاية العاشر من
  • يناير 2013 في 39 بلدا. وقد أتت غالبية اتصالات IP المصابة من سويسرا، تليها
  • كازاخستان واليونان.
البرمجيات الخبيثة لحملة Rocra: هيكلية فريدة وتعدد وظيفي

قام المهاجمون باستحداث منصة هجمومية متعددة الوظائف تضمنت عدد من الأنساق
والملفات الخبيثة صممت لتلائم إعدادات مختلف الأنظمة بسهولة وتقوم بحصد البيانات
من الآلات المصابة. وتعتبر هذه المنصة خاصة بحملة Rocra ولم تسجل كاسبرسكي لاب
وجودها في الحملات التجسسية السابقة. وتشمل مواصفاتها ما يلي:
  • بنية “الاستعادة”: وهي بنية فريدة تتيح للمهاجمين استعادة الوضع الأصلي للآلات
  • المصابة. ويتم دمج هذه البنية كإضافة إلى تثبيتات Adobe Reader وMicrosoftOffice وتوفر للمهاجمين طريقة مضمونة لاستعادة إمكانية الوصول
  • إلى النظام المستهدف في حال تم الكشف عن الكينون الخبيث وإزالته أو في حال
  • تم ترقيع النظام. ففي حال تم تفعيل خوادم المراقبة والأوامر مجددا يقوم
  • المهاجمون بإرسال ملف خاص (بنسق pdf أو ملف آخر) إلى حواسب الضحية
  • عبر البريد الالكتروني وبذلك يتم تفعيل البرنامج الخبيث مجددا.
  • بنى تشفيرية تجسسية مطورة: يكمن الهدف الرئيسي للبنى التجسسية في سرقة
  • البيانات. وهي تتضمن ملف من مختلف أنظمة التشغير كـAcid Cryptofiler، الذي يعرف باستخدامه في الناتو، الاتحاد الأوروبي، البرلمان الأوروبي واللجنة
  • الأوروبية منذ صيف عام 2011 لحماية المعلومات الحساسة.
الأجهزة المحمولة: بالإضافة إلى استهداف محطات العمل التقليدية، بمقدور البرمجيات
الخبيثة سرقة البيانات من الأجهزة المحمولة، مثل الهواتف الذكية (iPhone، Nokia وWindows Mobile). كمان أن هذه البرمجيات الخبيثة تستطيع سرقة المعلومات حول
الإعدادات من معدات الشبكات المؤسسية مثل الموجه اللاسلكي إلى جانب الملفات
المحذوفة من مشغلات الأقراص النقالة.

الكشف عن المهاجمين:

استنادا إلى بيانات التسجيل في خوادم الأوامر والمراقبة والآثار الكثيرة التي تركتها
البرمجيات الخبيثة في الملفات التنفيذية، هناك دليل فني قوي على أن المهاجمين من
أصول تتحدث الروسية. إضافة إلى ذلك فإن الملفات التنفيذية التي استخدمها المهاجمون
لم تكن معروفة حتى فترة قريبة ولم يكتشفها خبراء كاسبرسكي لاب خلال تحليل هجمات
التجسس الالكتروني السابقة.

وتواصل كاسبرسكي لاب بالتعاون مع منظمات دولية، وكالات إنفاذ القانون وفرق
الاستجابة للطوارئ الحاسوبية (CERT) التحقيق في حملة Rocra من خلال توفير
الخبرة الفنية والموارد لإجراء عمليات المعالجة والتخفيف.

وأعربت كاسبرسكي لاب عن شكرها للمنظمات التالية على مساعدتها في إجراء التحقيقات: CERT الأمريكية وCERT في رومانيا وبيلاروسيا.

وقد تم تشخيص البرنامج الخبيث Rocra بنجاح وجرى تعطيل عمله ومعالجته بمنتجات كاسبرسكي لاب ويصنف تحتى مسمى Blackdoor.Win32.Sputnik.

المصدر : البوابة العربية للاخبار التقنية




توقيع  mokhtar1
 
احصل على برامجك المفضلة المجانية

بدون حقوق للآخرين

وبروابط مباشرة
  رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)

الكلمات الدلالية (Tags)
الأحمر”, المؤسسات, التى, التجسسية, الدبلوماسية, تستهدف, تفاصيل, تكشف, حلمت, “أكتوبر, كاسبرسكي

أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
مايكروسوفت تكشف عن لوميا 940 و940xl فى 19 أكتوبر المقبل mokhtar1 ركن أخبار التكنولوجيا والتقنية الحديثة 0 24-08-2015 08:38 PM
شركة سامسونج تكشف عن “جالاكسي نوت 3″ باللونين الأحمر والذهبي الوردي mokhtar1 ركن أخبار التكنولوجيا والتقنية الحديثة 0 01-12-2013 05:08 PM
«سيمانتك» ازدياد نسبة التجسس والهجمات التي تستهدف الشركات الصغيرة بنسبة 3 أضعاف mokhtar1 ركن أخبار التكنولوجيا والتقنية الحديثة 0 06-05-2013 11:25 AM
حملة تجسس الكتروني تستهدف شركات الألعاب الالكترونية mokhtar1 ركن أخبار التكنولوجيا والتقنية الحديثة 0 11-04-2013 09:29 PM
شركة الحماية الشهيرة كاسبرسكي: نمو كبير في البرمجيات الضارة التي تستهدف كافة نظم التشغيل mokhtar1 ركن أخبار التكنولوجيا والتقنية الحديثة 0 20-03-2012 02:24 PM

RSS RSS 2.0 XML MAP

الساعة الآن 02:19 AM.


Powered by vBulletin Version 3.8.8
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd

جميع المشاركات المنشورة فى المنتدى لا تعبر عن وجه نظر الإدارة

Please dont post any copyrighted materials like cracks , serials , nulled products .. ETC