انطلاق البرنامج التدريبي والتأهيلي ل "هاكثون التحوّل"    لاندو نوريس يتصدر التجارب الثانية بجدة وتسونودا يتعرض لحادث    انتهاء مهلة تخفيض المخالفات المرورية بنسبة (50%) وعودتها إلى قيمتها الأساسية    السعودية تنهى مشاركتها في ألعاب القوى الآسيوية ب"5″ ميداليات    انطلاق جائزة السعودية الكبرى stc للفورمولا 1 بجدة    القادسية يكسب النصر بثنائية في دوري روشن للمحترفين    «سلمان للإغاثة» يختتم الأعمال المتعلقة بتوزيع الأبقار على أمهات الأيتام والأرامل بسوريا    المملكة تدشّن مشاركتها في المعرض الدولي للنشر والكتاب بالمغرب 2025        القبض على 4 يمنيين بمكة لارتكابهم عمليات نصب واحتيال بنشر إعلانات حملات حج وهمية    عبدالله السلوم البهلال مدير تعليم عسير الأسبق في ذمة الله    إنتر ميلان يعلن إصابة مهاجمه قبل مواجهة برشلونة المرتقبة    قطاع وادي بن هشبل الصحي يُفعّل عدداً من الفعاليات    إدارة الأمن السيبراني بالرئاسة العامة لهيئة الأمر بالمعروف تحصل على شهادة الآيزو    بلدية البصر تطرح فرصة استثمارية في مجال أنشطة الخدمات العامة    جمعية المودة تدشّن "وحدة سامي الجفالي للتكامل الحسي"    وزارة التعليم تعقد دراسة لمساعدي مفوضي تنمية القيادات الكشفية    القائد الكشفي محمد بن سعد العمري: مسيرة عطاء وقيادة ملهمة    صيد سمك الحريد بجزر فرسان .. موروث شعبي ومناسبة سعيدة يحتفي بها الأهالي منذ مئات السنين    ٢٤ ألف زائر وأكثر من 4 آلاف اتفاقية في منتدى العمرة    محافظ الطائف يستقبل مدير عام الرئاسة العامة لهيئة الأمر بالمعروف    «حرس الحدود» بينبع يحبط تهريب (3.6) كجم "حشيش"    نائب أمير الشرقية يعزي أسرة الثميري في وفاة والدتهم    خطباء المملكة الإسراف في الموائد منكر وكسر لقلوب الفقراء والمساكين    وفاة الفنان المصري سليمان عيد إثر تعرضه ل"أزمة قلبية"    روبي ويليامز: طلبات التقاط الصور الذاتية تصيبني ب «الذعر»    إمام المسجد الحرام: الدنيا دار ابتلاء والموت قادم لا محالة فاستعدوا بالعمل الصالح    موعد مباراة الاتحاد القادمة بعد الخسارة أمام الفتح    خالد بن محمد بن زايد يشهد حفل افتتاح متحف "تيم لاب فينومينا أبوظبي" للفنون الرقمية في المنطقة الثقافية في السعديات    إمام المسجد النبوي: التوحيد غاية الخلق وروح الإسلام وأساس قبول الأعمال    وزارة الرياضة ومجمع الملك سلمان للغة العربية يطلقان "معجم المصطلحات الرياضية"    تعاون بناء بين جامعة عفت واتحاد الفنانين العرب    محافظ صامطة يلتقي قادة جمعيات تخصصية لتفعيل مبادرات تنموية تخدم المجتمع    جامعة شقراء تنظم اليوم العالمي للمختبرات الطبية في سوق حليوة التراثي    إعاقة الطلاب السمعية تفوق البصرية    صعود مؤشرات الأسهم اليابانية    مجلس الأمن يدعو إلى وقف دائم لإطلاق النار وعملية سياسية شاملة في السودان    مرصد حقوقي: المجاعة وشيكة في غزة ومليون طفل يعانون سوء تغذية حاد    رسوم ترمب الجمركية ..التصعيد وسيناريوهات التراجع المحتملة    تشيلسي الإنجليزي يتأهل للمربع الذهبي بدوري المؤتمر الأوروبي    قتيلان في إطلاق نار في جامعة في فلوريدا    في توثيقٍ بصري لفن النورة الجازانية: المهند النعمان يستعيد ذاكرة البيوت القديمة    وزير الدفاع يلتقي أمين المجلس الأعلى للأمن القومي الإيراني    نائب أمير منطقة جازان يضع حجر أساسٍ ل 42 مشروعًا تنمويًا    معرض اليوم الخليجي للمدن الصحية بالشماسية يشهد حضورا كبيراً    24 ألف مستفيد من خدمات مستشفى الأسياح خلال الربع الأول من 2025    تجمع القصيم الصحي يدشّن خدمة الغسيل الكلوي المستمر (CRRT)    مشاركة كبيرة من عمداء وأمناء المدن الرياض تستضيف أول منتدى لحوار المدن العربية والأوروبية    قطاع ومستشفى تنومة يُنفّذ فعالية "التوعية بشلل الرعاش"    يوم الأسير الفلسطيني.. قهرٌ خلف القضبان وتعذيب بلا سقف.. 16400 اعتقال و63 شهيدا بسجون الاحتلال منذ بدء العدوان    5 جهات حكومية تناقش تعزيز الارتقاء بخدمات ضيوف الرحمن    "التعليم" تدشن مشروع المدارس المركزية    بقيمة 50 مليون ريال.. جمعية التطوع تطلق مبادرة لمعرض فني    معركة الفاشر تقترب وسط تحذيرات من تفاقم الكارثة الإنسانية.. الجيش يتقدم ميدانيا وحكومة حميدتي الموازية تواجه العزلة    الاتحاد الأوروبي يشدد قيود التأشيرات على نهج ترامب    القيادة تعزي ملك ماليزيا في وفاة رئيس الوزراء الأسبق    قيود أمريكية تفرض 5.5 مليارات دولار على NVIDIA    قوات الدعم السريع تعلن حكومة موازية وسط مخاوف دولية من التقسيم    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



سيمانتك: الCIA هي نفسها عصابة «لونج هورن» التي تقف وراء عشرات الهجمات الإلكترونية
بعضها استهدف دولًا عربية
نشر في الوئام يوم 11 - 04 - 2017

كشفت شركة سيمانتك أن الهجمات الإلكترونية الشاملة التي استهدفت عشرات المؤسسات حول العالم لمدة ثلاث سنوات مضت استخدمت ذات أدوات التجسس بالغة السرية التي كشفت عنها وثائق ويكيليكس الأخيرة، مما يعني أن وكالة الاستخبارات المركزية الأمريكية CIA هي نفسها مجموعة القرصنة لونج هورن LongHorn.
وأوضحت شركة سيمانتك في بيان خاص للبوابة العربية للأخبار التقنية: استخدمت أدوات التجسس والبروتوكولات التشغيلية التي تضمنتها تسريبات فولت 7 Vault 7حديثًا في الهجمات الإلكترونية ضد 40 هدفًا على الأقل في 16 بلدًا من قبل مجموعة أطلقت عليها سيمانتك اسم لونج هورن.
وأضافت سيمانتك أنها قامت بحماية عملائها من أدوات لونج هورن لمدة ثلاث سنوات مضت وواصلت تتبع المجموعة من أجل معرفة المزيد عن أدواتها وتكتيكاتها وإجراءاتها، وبعد تسريبات ويكيليكس تبين أن لونج هورن كانت وكالة الاستخبارات الأمريكية.
وذكرت الشركة أن الأدوات المستخدمة من قبل لونج هورن تتبع الجداول الزمنية للتطوير والمواصفات الفنية المنصوص عليها في الوثائق التي كشف عنها ويكيليكس.
كما تستخدم مجموعة لونج هورن عددًا من نفس بروتوكولات التشفير المحددة في وثائق فولت 7، بالإضافة إلى إتباع الإرشادات المسربة حول تكتيكات تجنب الكشف. ونظرًا للتشابه الكبير في الأدوات والإجراءات، لم يعد هناك شك بأن نشاطات لونج هورن ووثائق فولت 7 هي من صنع نفس المجموعة.
ومن جانبها، لم تؤكد وكالة الاستخبارات المركزية الأمريكية CIA صحة ما ورد في وثائق ويكيليكس. إلا أن المتحدثة باسم الوكالة، هيذر فريتز هورنياك، قالت إن "تسريبات ويكيليكس تهدف إلى تدمير مجتمع الاستخبارات ليس فقط تعريض الموظفين والعمليات الأمريكية للخطر، بل أيضًا تزويد خصومنا الأدوات والمعلومات ليُضرّوا بنا".
ما هي لونج هورن؟
بدأ نشاط "لونج هورن" منذ عام 2011 على الأقل واستخدمت مجموعة من أحصنة طروادة التي تعتمد على الأبواب الخلفية بالإضافة إلى الثغرات الأمنية التي تتيح المجال لهجمات أمنية فورية أو ما يُعرف أيضًا ب zero-day للإيقاع بضحاياها.
وقد قامت لونج هورن بسرقة بيانات الحكومات والمنظمات الدولية، بالإضافة إلى أهداف متنوعة في القطاعات المالية وقطاع الاتصالات والطاقة والفضاء والطيران وتكنولوجيا المعلومات والتعليم والموارد الطبيعية. وتعد كافة المنظمات المستهدفة ذات أهمية كبيرة لمهاجمي الدول.
وقد أصابت "لونج هورن" 40 هدفًا في 16 دولة على الأقل في الشرق الأوسط وأوروبا وآسيا وأفريقيا.
وفي إحدى الحالات تعرض جهاز حاسوب في الولايات المتحدة للاختراق ، لكن بعد الإصابة تم تنزيل برنامج مسح في غضون ساعات، مما قد يشير إلى أن هذه الضحية قد أصيبت عن غير قصد.
الوصول العالمي: عمليات لونج هورن
على الرغم من أن مجموعة لونج هورن تمارس نشاطاتها منذ عام 2011 مع بعض الأدلة حول أنشطة لها تعود إلى عام 2007، تنبّهت سيمانتك لهذه المجموعة للمرة الأولى في عام 2014، عبر استخدام تقنية هجمات فورية مدمجة في وثائق برنامج النصوص "وورد" لإصابة الهدف بفيروس بليكسور.
وحمل الفيروس كل السمات المميزة لمجموعة معقدة من مجموعات التجسس الإلكتروني. وبصرف النظر عن الوصول باستخدام ثغرات هجمات zero-day، أشارت المنهجية والطريقة المستخدمة إلى أن المهاجمين لديهم معرفة مسبقة عن البيئة المستهدفة.
وحتى الآن، اكتشفت سيمانتك أدلة على أنشطة لمجموعة لونج هورن ضد 40 هدفًا منتشرة في 16 دولة مختلفة. وقد شهدت سيمانتك استخدام لونج هورن لأربعة من أدوات البرمجيات الخبيثة المختلفة ضد أهدافها وهي: Corentryو Plexor وBackdoor.Trojan.LH1 وBackdoor.Trojan.LH2.
وتمتلك البرمجيات الخبيثة لمجموعة لونج هورن مجموعة واسعة من الأوامر للتحكم عن بعد بالحاسوب المصاب. ويمكن أيضًا تخصيص معظم البرامج الضارة باستخدام إضافات وملحقات ووحدات، والتي لوحظ بعضها من قبل سيمانتك.
ويبدو أن البرمجيات الخبيثة لمجموعة لونج هورن صمّمت خصيصًا لعمليات التجسس، مع قدرات بصمات الأنظمة والاكتشاف ونقل البيانات.
وتستخدم هذه البرمجيات الخبيثة درجة عالية من الأمن التشغيلي، وتتواصل مع الخارج في أوقات محددة فقط، مع حدود تحميل معينة للبيانات المنقولة وتحديد فترات الاتصالات بشكل عشوائي وتظل كل المحاولات تحت الرادار أثناء الاقتحام.
وقبل تسرب فولت 7، قيّمت سيمانتك لونج هورن على أنها منظمة ذات موارد جيدة وتشارك في عمليات لجمع المعلومات الاستخباراتية.
واستند هذا التقييم إلى مجموعتها العالمية من الأهداف، وامتلاكها مجموعة من البرمجيات الخبيثة المطورة على نحو شامل إلى جانب ثغرات الهجمات الفورية zero-day . ويبدو أن المجموعة تعمل وفق نظام العمل الأسبوعي الذي يبدأ بالاثنين وينتهي يوم الجمعة وذلك يتبين من الطوابع الزمنية وتواريخ تسجيل اسم النطاق، وهو سلوك يشابه طريقة عمل الجماعات التي ترعاها الدول.
وكشف تحليل سيمانتك عددًا من المؤشرات التي تفيد بأن مصدر لونج هورن هو دولة ناطقة باللغة الإنجليزية في أمريكا الشمالية بحسب البوابة العربية للأخبار التقنية.
بصمات مميزة
وقد استخدمت مجموعة "لونج هورن" أدوات برمجيات خبيثة متطورة وثغرات الهجمات الفورية zero-day لتتسلل إلى سلسلة من الأهداف في جميع أنحاء العالم. وعند استخدامها مجتمعة تشكل الأدوات والتقنيات والإجراءات المستخدمة من "لونج هورن" مزايا مميزة وفريدة من نوعها لهذه المجموعة، مما لا يترك مجالًا للشك في ارتباطها بفولت 7.


انقر هنا لقراءة الخبر من مصدره.