اللجنة المشتركة تشيد بتقدم «فيلا الحجر» والشراكة مع جامعة «بانتيون سوربون»    شمال غزة يستقبل القوافل الإغاثية السعودية    نفاد تذاكر مواجهة إندونيسيا والسعودية    منتخب هولندا يهزم المجر برباعية ويلحق بالمتأهلين لدور الثمانية في دوري أمم أوروبا    اليوم بدء الفصل الدراسي الثاني.. على الطريق 3 إجازات    20,124 مخالفاً في 7 أيام وإحالة 13,354 إلى بعثاتهم الدبلوماسية    «إعلان جدة» لمقاومة الميكروبات: ترجمة الإرادة الدولية إلى خطوات قابلة للتنفيذ    5 فوائد صحية للزنجبيل    اختلاف التقييم في الأنظمة التعليمية    مهرجان الزهور أيقونة الجمال والبيئة في قلب القصيم    المتشدقون المتفيهقون    الإستشراق والنص الشرعي    بيني وبين زوجي قاب قوسين أو أدنى    أهم باب للسعادة والتوفيق    الفرصة المؤكدة و مغامرة الريادة في كفتي ميزان    أغرب القوانين اليابانية    «مزحة برزحة».. هل تورط ترمب ب«إيلون ماسك» ؟    أكثر من 92 ألف طالب وطالبة في مدارس تعليم محايل    سعرها 48 مليون دولار.. امرأة تزين صدرها ب500 ماسة    «مَلَكية العلا»: منع المناورات والقيادة غير المنتظمة في الغطاء النباتي    منتخبنا فوق الجميع    في دوري الأمم الأوروبية.. قمة تجمع إيطاليا وفرنسا.. وإنجلترا تسعى لنقاط إيرلندا    شارك في الطاولة المستديرة بباكو..الجاسر: 16 مليار دولار تمويلات البنك الإسلامي للمناخ والأمن الغذائي    البيان المشترك الصادر عن الاجتماع الثاني للجنة الوزارية السعودية- الفرنسية بشأن العُلا    وزير الدفاع ونظيره البريطاني يستعرضان الشراكة الإستراتيجية    14% نموا في أعداد الحاويات الصادرة بالموانئ    أمن واستقرار المنطقة مرهون بإقامة دولة فلسطينية مستقلة    محافظ محايل يتفقد المستشفى العام بالمحافظة    ضبط أكثر من 20 ألف مخالف لأنظمة الإقامة والعمل وأمن الحدود خلال أسبوع    اكتشاف تاريخ البراكين على القمر    «واتساب»يتيح حفظ مسودات الرسائل    إطلاق النسخة الرابعة من «تحدي الإلقاء للأطفال»    السخرية    المؤتمر العالمي الثالث للموهبة.. عقول مبدعة بلا حدود    عروض ترفيهية    المملكة تستعرض إنجازاتها لاستدامة وكفاءة الطاقة    أشبال الأخضر يجتازون الكويت في البطولة العربية الثانية    ضمن منافسات الجولة ال11.. طرح تذاكر مباراة النصر والقادسية "دورياً"    الابتسام يتغلّب على النصر ويتصدّر دوري ممتاز الطائرة    دخول مكة المكرمة محطة الوحدة الكبرى    رحلة قراءة خاصة براعي غنم 2/2    الحكمة السعودية الصينية تحول الصراع إلى سلام    وطنٌ ينهمر فينا    المرتزق ليس له محل من الإعراب    ابنتي التي غيّبها الموت..    حكم بسجن فتوح لاعب الزمالك عاما واحدا في قضية القتل الخطأ    «الجودة» في عصر التقنيات المتقدمة !    ألوان الأرصفة ودلالاتها    وزير الرياضة يشهد ختام منافسات الجولة النهائية للجياد العربية    خطيب المسجد الحرام: احذروا أن تقع ألسنتكم في القيل والقال    أمير تبوك يطمئن على صحة الضيوفي    ختام مسابقة القرآن والسنة في غانا    المؤتمر الوزاري لمقاومة مضادات الميكروبات يتعهد بتحقيق أهدافه    الزفير يكشف سرطان الرئة    أمير الباحة يكلف " العضيلة" محافظاً لمحافظة الحجرة    تركيا.. طبيب «مزيف» يحول سيارة متنقلة ل«بوتوكس وفيلر» !    مركز عتود في الدرب يستعد لاستقبال زوار موسم جازان الشتوي    عبدالله بن بندر يبحث الاهتمامات المشتركة مع وزير الدفاع البريطاني    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



فريق استخباراتي يكشف عن تقنيات التضليل الخادع لبرمجيات APT الصينية
نشر في التميز يوم 28 - 05 - 2015

صدرت إحدى الشركات الرائدة في تقديم حلول مكافحة الهجمات الإلكترونية، تقريرها الجديد لاستقصاء التهديدات الإلكترونية بعنوان"التضليل الخادع: فاير آي تكشف تفاصيل تضليل برمجيات APT الصينية".
وقد تعاون قسم "استخبارات التهديدات" بشركة فاير آي ومركز استخبارات التهديدات التابع لشركة مايكروسوفت لإجراء بحث عن أسلوب جديد للتضليل في اتصالات (القيادة والسيطرة) C2والذي تم استخدامه في بوابة (Microsoft TechNet) وهي بوابة إلكترونية للمتخصصين في مجال تكنولوجيا المعلومات. وقد توصلت فاير آي إلى أن برمجيات APT17 هي عبارة عن مجموعة خبيثة تمثل تهديدات متطورة ومستمرة يرجع منشأها إلى الصين، حيث يتم نشرها على المنتديات وتنشئ صفحات تعريفية لاستضافة عناوين آي بي (IP Addresses) المشفرة، ثم تقوم بتوجيه برنامج "BLACKCOFFEE" الخبيث للتسلل إلى خادم C2 الخاص بها. والجدير بالذكر أن نظام الأمن في بوابة TecNet ليس مزودا بإمكانية التعامل مع هذا الأسلوب، ويمكن لهذا الأسلوب أيضًا أن يؤثر على منتديات ولوحات أخرى.
سُجلت حوادث سابقة لاستهداف برمجيات APT17 لكيانات حكومية أمريكية ومنظمات دولية غير حكومية وشركات خاصة في جميع أنحاء العالم بما في ذلك قطاع الدفاع والشركات الحكومية وشركة تكنولوجيا المعلومات وشركات التعدين. وتُعد هذه المجموعة من البرمجيات بين عدد قليل من البرامج، التي تشهد تزايدًا مع مرور الوقت، التي تستخدم الأغراض المشروعة للمواقع الإلكترونية العامة لتشفير اتصالات (C2) الخاصة بتلك المواقع. ومن الملاحظة أن برمجيات APT17 كانت تستخدم في السابق محركات البحث العامة "جوجل" و "بنج" لإخفاء أنشطتها واستضافة مواقع تابعة للمتخصصين في مجال أمن المعلومات.
وفي تصريح لها أكدت لورا جالانتي، مديرة قسم "استخبارات التهديدات" بشركة فاير آي أنه "تعتبر التكتيكات الحديثة التي تستخدمها برمجيات APT17 من خلال استخدامها للوظائف المشروعة الخاصة بالمواقع الإلكترونية من أجل إجراء الاتصالات الخاصة بها، نرى أنه من الصعب على المؤسسات أن تكشف تلك التهديدات المتطورة وتمنعها"، واضافت: "نظراً إلى فعالية تلك التهديدات، نتوقع أن هذا التشفير والتضليل سوف يصبح تكتيكًا له قدرة اختراق حقيقية وهو ما تتبناه الجهات المحركة لتلك التهديدات في جميع أنحاء العالم. ومع ذلك فإن التعاون الوثيق مع شركات مثل "مايكروسوفت" والمؤسسات المستهدفة لإجراء استخبارات بشأن هذه التهديدات، سوف يمكننا من دعم متخصصي الأمن وإرباك هذه الأنشطة."
لمزيد من المعلومات عن البرامج الخبيثة APT17 وأحدث أنشطتها، يُرجى الاطلاع على التقرير الكامل على العنوان التالي [أدخل رابط الموقع].
يمكن للشركات والمتخصصين في مجال أمن المعلومات الاطلاع على تقريرنا بشأن استقصاء التهديدات عن البرامج الخبيثة APT17التي تقوم شركة بمشاركته من خلال الرابط التالي: https://www.fireeye.com/current-threats/threat-intelligence-reports.html

نبذة عن شركة فاير آي
ابتكرت شركة فاير آي منصة أمن ظاهرية متخصصة لأجهزة الكمبيوتر توفر حماية من التهديدات في الوقت الحقيقي يمكن أن تستخدمها الشركات والحكومات في جميع أنحاء العالم لمكافحة الجيل القادم من هجمات الإنترنت. تستطيع هذه الهجمات الإلكترونية شديدة التعقيد التحايل بسهولة على أنظمة الدفاع المعتمدة على التوقيع مثل جدر الحماية من الجيل التالي وأنظمة كشف التسلل (IPs) وبرامج مكافحة الفيروسات والبوابات الإلكترونية. وتوفر منصة مكافحة التهديدات (Threat Prevention Platform) المتوفرة من فاير آي حماية ديناميكية من التهديدات في الوقت الحقيقي دون استخدام توقيعات لحماية المؤسسة على مدار المراحل الرئيسية للتهديدات وخلال المراحل المختلفة من عمر الهجوم. ويُعد المكون الرئيسي لمنصة فاير آي هو محرك تنفيذ ظاهري، مدعوم بإجراء استخبارات ديناميكية للتهديدات، لتحديد هجمات الإنترنت وإعاقتها في الوقت الحقيقي. وتملك شركة فاير آي أكثر من 3400 عميل موزعون على 67 دولة، ويُعد أكثر من 250 من بين هؤلاء العملاء ضمن قائمة فورشن 500.

جميع الحقوق محفوظة لشركة فاير آي لعام 2015. وتُعد "FireEye" علامة تجارية مسجلة لشركة فاير آي في الولايات المتحدة الأمريكية ودول أخرى.


انقر هنا لقراءة الخبر من مصدره.