جمعية ترميم توقّع اتفاقية ب 35 مليون ريال لتنفيذ مشاريع تنموية بمنطقة مكة المكرمة    مؤشر الأسهم اليابانية يسجل أفضل أداء أسبوعي في 3 أشهر    وزارة الرياضة ومجمع الملك سلمان للغة العربية يطلقان "معجم المصطلحات الرياضية"    تشكيل النصر المتوقع أمام القادسية    موعد مباراة الاتحاد القادمة بعد الخسارة أمام الفتح    مبادرة "نبض إنسان" تواصل جهودها التوعوية    "الزكاة والضريبة والجمارك" في منفذ البطحاء تحبط محاولة تهريب أكثر من 11 كيلوغرام من "الشبو"    خالد بن محمد بن زايد يشهد حفل افتتاح متحف "تيم لاب فينومينا أبوظبي" للفنون الرقمية في المنطقة الثقافية في السعديات    إمام المسجد النبوي: التوحيد غاية الخلق وروح الإسلام وأساس قبول الأعمال    تعاون بناء بين جامعة عفت واتحاد الفنانين العرب    جامعة شقراء تنظم اليوم العالمي للمختبرات الطبية في سوق حليوة التراثي    أمطار رعدية على اجزاء من مناطق الرياض ومكة وعسير    إعاقة الطلاب السمعية تفوق البصرية    مرصد حقوقي: المجاعة وشيكة في غزة ومليون طفل يعانون سوء تغذية حاد    مجلس الأمن يدعو إلى وقف دائم لإطلاق النار وعملية سياسية شاملة في السودان    رسوم ترمب الجمركية ..التصعيد وسيناريوهات التراجع المحتملة    توتنهام يتغلب على أينتراخت فرانكفورت    تشيلسي الإنجليزي يتأهل للمربع الذهبي بدوري المؤتمر الأوروبي    النفط يسجل زيادة بأكثر من 3 بالمئة    قتيلان في إطلاق نار في جامعة في فلوريدا    ممتاز الطائرة : الأهلي يواجه الاتحاد .. والابتسام يستضيف الهلال    في توثيقٍ بصري لفن النورة الجازانية: المهند النعمان يستعيد ذاكرة البيوت القديمة    «تنمية رأس المال البشري».. تمكين المواطن وتعزيز مهاراته    تقاطعات السرديات المحلية والتأثيرات العالمية    فرح أنطون والقراءة العلمانية للدين    الغزواني يقود منتخب جازان للفوز بالمركز الأول في ماراثون كأس المدير العام للمناطق    الاستمرار في السكوت    نائب وزير الخارجية يستقبل وكيل وزارة الخارجية الإيرانية    انطلاق مهرجان أفلام السعودية في نسخته ال11 بمركز إثراء    وزير الدفاع يلتقي أمين المجلس الأعلى للأمن القومي الإيراني    أمير القصيم يستقبل مدير فرع الشؤون الإسلامية    عبدالعزيز المغترف رئيساً للجنة الوطنية لمصانع الابواب والألمنيوم في اتحاد الغرف السعودية    نائب أمير منطقة جازان يضع حجر أساسٍ ل 42 مشروعًا تنمويًا    نائب أمير جازان يرأس الاجتماع الرابع للجنة الإشرافية للأمن السيبراني    نائب أمير منطقة جازان يطّلع على تقرير "الميز التنافسية" للمنطقة لعام 2024    معرض اليوم الخليجي للمدن الصحية بالشماسية يشهد حضورا كبيراً    24 ألف مستفيد من خدمات مستشفى الأسياح خلال الربع الأول من 2025    تجمع القصيم الصحي يدشّن خدمة الغسيل الكلوي المستمر (CRRT)    تخريج الدفعة ال22 من طلاب "كاساو" برعاية نائب وزير الحرس الوطني    جامعة الإمام عبدالرحمن وتحفيظ الشرقية يوقعان مذكرة تفاهم    مشاركة كبيرة من عمداء وأمناء المدن الرياض تستضيف أول منتدى لحوار المدن العربية والأوروبية    قطاع ومستشفى تنومة يُنفّذ فعالية "التوعية بشلل الرعاش"    وفاة محمد الفايز.. أول وزير للخدمة المدنية    سجن مواطن لترويجه إعلانات "حج وهمية"    معركة الفاشر تقترب وسط تحذيرات من تفاقم الكارثة الإنسانية.. الجيش يتقدم ميدانيا وحكومة حميدتي الموازية تواجه العزلة    الاتحاد الأوروبي يشدد قيود التأشيرات على نهج ترامب    الأمير سعود بن جلوي يرأس اجتماع المجلس المحلي لتنمية وتطوير جدة    5 جهات حكومية تناقش تعزيز الارتقاء بخدمات ضيوف الرحمن    القيادة تعزي ملك ماليزيا في وفاة رئيس الوزراء الأسبق    يوم الأسير الفلسطيني.. قهرٌ خلف القضبان وتعذيب بلا سقف.. 16400 اعتقال و63 شهيدا بسجون الاحتلال منذ بدء العدوان    أنور يعقد قرانه    إحباط تهريب 147 كجم من الشبو وضبط مستقبليها    قيود أمريكية تفرض 5.5 مليارات دولار على NVIDIA    حرب الرسوم الجمركية تهدد بتباطؤ الاقتصاد العالمي    مؤسسة تطوير دارين وتاروت تعقد اجتماعها الثاني    قوات الدعم السريع تعلن حكومة موازية وسط مخاوف دولية من التقسيم    رُهاب الكُتب    سمو أمير منطقة الباحة يتسلّم تقرير أعمال الرئاسة العامة لهيئة الأمر بالمعروف    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تعطيل نشاط عصابة «لازاروس» الإلكترونية في #السعودية
تقف وراء الهجوم على عدة شركات ومصارف
نشر في الوئام يوم 28 - 02 - 2016

قالت شركة كاسبرسكي لاب إنها تمكنت بالتعاون مع شركاء آخرين في قطاع التقنية من تعطيل نشاط عصابة "لازاروس" – وهي مجموعة من البرمجيات الخبيثة المسؤولة عن شن هجمات لتدمير البيانات والقيام بعمليات التجسس الإلكتروني التقليدية التي تستهدف شركات متعددة حول العالم ومن ضمنها السعودية.
ويعتقد أن المهاجمين هم من كانوا يقفون وراء الهجوم على شركة "سوني بيكتشرز انترتينمنت" في العام 2014، وعملية DarkSeoul التي استهدفت شركات وسائل الإعلام والمؤسسات المالية في العام 2013.
فبعد الهجوم المدمر الذي استهدف شركة الإنتاج السينمائي المعروفة "سوني بيكتشرز انترتينمنت" في العام 2014، بدأ فريق البحث والتحليل العالمي في كاسبرسكي لاب التحقيق في عينات من البرمجية الخبيثة "ديستوفر" التي اشتهرت بهذا الاسم المستخدم في الهجوم.
وقاد ذلك إلى مزيد من الأبحاث الموسعة في مجموعة من الحملات الخبيثة ذات الصلة بالتجسس والتخريب الإلكتروني التي استهدفت المؤسسات المالية ومحطات البث الإعلامي وشركات التصنيع وغيرها.
ومن خلال مقارنة الخصائص المشتركة بين عائلات البرمجيات الخبيثة المختلفة، تمكن خبراء كاسبرسكي لاب من أن يجمعوا معاً نتائج تحليل لعشرات من الهجمات المعزولة وخلصوا في النهاية إلى أن جميع تلك الهجمات تعود إلى عامل تهديد واحد فقط، وذلك بحسب ما أكده المشاركون الآخرون في عملية Operation Blockbuster من خلال تحليلاتهم الخاصة.
وتبين أن عصابة "لازاروس" الإلكترونية كانت تنشط منذ سنوات عديدة قبل وقوع حادثة الهجوم على "سوني بيكتشرز انترتينمنت"، ويبدو بأنها لاتزال نشطة حتى الآن.
وقد أكدت أبحاث كاسبرسكي لاب وغيرها من تحليلات المشاركين في عملية Operation Blockbuster أن هناك علاقة بين البرمجية الخبيثة المستخدمة في حملات مختلفة، مثل حملة Operation DarkSeoul الموجهة ضد البنوك وشركات البث الإعلامي، وكذلك حملة Operation Troy الموجهة ضد القوات المسلحة في كوريا الجنوبية وحادثة "سوني بيكتشرز".
وأثناء التحقيق، تبادل باحثوا كاسبرسكي لاب النتائج الأولية مع نظرائهم من شركة AlienVault. وفي نهاية المطاف، قرر الباحثون من كلا الشركتين توحيد جهودهم لإجراء تحقيق مشترك.
وفي الوقت ذاته، كان التحقيق في نشاط عصابة "لازاروس" الإلكترونية يجري على قدم وساق من قبل شركات أخرى عديدة بمشاركة مختصين في الشؤون الأمنية. وأطلقت إحدى هذه الشركات وهي Novetta مبادرة تهدف إلى نشر معلومات استخباراتية شاملة وقابلة للتنفيد حول نشاط عصابة "لازاروس" الإلكترونية.
وفي إطار عملية Operation Blockbuster، تمكنت كاسبرسكي لاب بالتعاون مع Novetta و AlienVault Labs وغيرها من الشركاء في القطاع من نشر نتائجها خدمة لمصلحة شريحة أوسع من الجمهور.
ومن خلال تحليل عينات متعددة من البرامج الخبيثة التي تم رصدها في حالات اختراق أمني إلكتروني مختلفة وإنشاء قواعد تتبع خاصة، تمكنت كاسبرسكي لاب و AlienVault Labs وشركات أخرى متخصصة مشاركة في عملية Operation Blockbuster من التعرف على عدد من الهجمات التي شنتها عصابة "لازاروس" الإلكترونية.
وقد تم التوصل إلى العلاقة بين العينات المتعددة من الهجمات الناشئة عن عصابة واحدة أثناء تحليل الأساليب المستخدمة من قبل العصابة الإلكترونية.
وعلى وجه الخصوص، لوحظ بأن المهاجمين يقومون بإعادة استخدام رموز التشفير بشكل فاعل، وذلك من خلال استعارة أجزاء من رمز تشفير ينتمي إلى أحد البرامج الخبيثة لاستخدامه في رمز تشفير آخر.
وإلى جانب ذلك، تمكن الباحثون من اكتشاف أوجه الشبه في طريقة عمل المهاجمين. فأثناء تتبع وتحليل آثار الهجمات الإلكترونية المختلفة، اكتشف الباحثون بأن جميع ال (Droppers) – وهي ملفات خاصة تستخدم لتثبيت أشكال مختلفة من حمولات بيانات ال (payload) الخبيثة – تحتفظ بحمولاتها من ال (payloads) في أرشيف مضغوط (ZIP) محمي بكلمة مرور.
وكانت كلمة مرور الأرشيف المستخدمة في حملات مختلفة هي ذاتها وتم تشفيرها من داخل ال (dropper). وتم تطبيق الحماية الأمنية لكلمة المرور من أجل منع النظم الآلية من استخراج وتحليل حمولات بيانات ال (payload)، إلا أنها في الحقيقة قدمت عوناً كبيراً للباحثين قادهم في النهاية إلى التعرف على العصابة الإلكترونية.
وهناك طريقة خاصة يستخدمها المجرمون لإزالة أي أثر يدل على وجودهم في الأنظمة المصابة، إلى جانب بعض التقنيات الأخرى التي استخدموها لتجنب اكتشافهم عن طريق منتجات مكافحة الفيروسات، والتي أتاحت للباحثين وسائل إضافية ساعدتهم على اكتشاف الهجمات ذات الصلة. وفي نهاية المطاف، لوحظ أن العشرات من الهجمات الموجهة، التي اعتبر من يقفون وراءها على أنهم مجهولي الهوية، كانت ترتبط بعصابة إلكترونية واحدة وفقا للبوابة العربية للأخبار التقنية.
وقد دلّت تواريخ التحليل التراكمي للعينات بأنه من المحتمل أن يكون قد تم إجراء التحليل التراكمي الأول للعينات الخبيثة في عام 2009، أي قبل خمس سنوات من الهجوم المدمر على "سوني". وقد لوحظ تزايد عدد العينات الجديدة بشكل ديناميكي منذ العام 2010.
وهذا ما يجعل عصابة "لازاروس" الإلكترونية عامل تهديد مستقر وطويل الأمد. واستنادا إلى بيانات التعريف المستخلصة من العينات التي خضعت للتحقيق، لوحظ بأنه كان يتم جمع معظم البرامج الخبيثة المستخدمة من قبل عصابة "لازاروس" الإلكترونية على ما يبدو خلال ساعات العمل الرسمي حسب التوقيت الزمني للمناطق، أي بتوقيت غرينتش (+8) و (+9) بتوقيت غرينتش.
وقال جوان غيريرو، باحث أمني أول في كاسبرسكي لاب، "كما توقعنا تماماً، يشهد عدد الهجمات التي تستهدف مسح البيانات نمواً مطرداً.
ويشكل هذا الصنف من البرمجيات الخبيثة نوعاً من الأسلحة الإلكترونية المدمرة. إن القدرة على مسح الآلاف من أجهزة الكمبيوتر بضغطة زر واحدة تمثل مكافأة كبيرة لأي فريق متخصص في اختراق شبكات الكمبيوتر مكلف بتضليل وتعطيل الشركة المستهدفة.
إن قيمة هذا النوع من الهجمات التي تندرج كجزء من مفهوم الحرب الهجينة، حيث تقترن هجمات مسح البيانات مع الهجمات الديناميكية لتعطيل البنى التحتية للدول، لاتزال تجربة افتراضية مثيرة للاهتمام ولكنها أقرب ما تكون إلى الواقع، وهو أمر لا يبعث على الارتياح. ونحن فخورون بتعاوننا مع شركائنا في القطاع لوضع عراقيل في وجه هذه العصابة الإلكترونية الشرسة والمستعدة لتسخير هذه التقنيات المدمرة في سبيل تحقيق أغراضها الخبيثة".
وأشار جيمي بلاسكو، كبير العلماء في شركة AlienVault بالقول، "تمتلك هذه العصابة جميع المهارات اللازمة والإصرار على تنفيذ حملات التجسس الإلكتروني بهدف سرقة البيانات أو التسبب بإلحاق الضرر.
وبجمع تلك المهارات مع استخدام تقنيات التضليل والخداع، تمكن المهاجمون من شن عدة حملات خبيثة بنجاح على مدى السنوات القليلة الماضية.
وأضاف تبين عملية Operation Blockbuster كيف أن لتبادل المعلومات على مستوى القطاع والتعاون فيما بين الشركاء دور فاعل في تحقيق تقدم ملفت من حيث منع قراصنة الإنترنت من مواصلة شن هجماتهم الإلكترونية الخبيثة.
وقال أندريه لودويج، المدير الفني الأول لشركة Novetta Threat Research و Interdiction Group: "لقد أتاحت عملية Operation Blockbuster لكل من Novetta وكاسبرسكي لاب وشركائنا مواصلة توحيد جهودهم لتأسيس منهجية لتعطيل الهجمات الخبيثة التي تشنها عصابات إلكترونية عالمية بارزة في محاولة لعرقلة جهودهم المبذولة لإلحاق المزيد من الأذى بضحاياهم.
وأضاف، "إن مستوى التحليل الفني المتعمق الذي أجري في إطار عملية Operation Blockbuster هو شيء نادر فعلاً، كما إن تبادل نتائجنا البحثية مع شركائنا في القطاع لتحقيق النفع العام من خلال زيادة مستوى الوعي حول ذلك، هو شيء أكثر ندرة أيضًا".


انقر هنا لقراءة الخبر من مصدره.