الاجتماع العربي بالقاهرة: نرفض تهجير الفلسطينيين    محافظ الأحساء يرعى انطلاق ملتقى المدن الأعضاء في شبكة المدن المبدعة    صادرات الخدمات في الاتحاد الأوروبي تصل إلى مستوى قياسي في 2023م    الشباب يضم كامارا من ستاد رين    شتوية النصر باردة    ختام بطولة الأمير عبدالعزيز بن سعد الدولية للبوميرنج    الفتح يعلن التعاقد مع لاعب خط الوسط زيدو يوسف حتى 2028    إحباط تهريب (522) كيلوجرامًا من نبات القات المخدر في جازان    «الحج» تشدّد على التعاقد مع الملّاك السعوديين لإسكان ضيوف الرحمن    غرامات مقترحة على «مطاعم التسمم».. 30,000 ريال عن كل متضرر    الجمعية السعودية للقبالة تطلق مؤتمرها الدولي السنوي الثالث    نيمار يواجه ميسي في «القمة اللاتينية»    «الأمن البيئي»: 100 ألف ريال عقوبة إتلاف مسيجات المحميات    بيئة عسير يدشن مهرجان الدخن الثاني ببارق    بعد رسوم الجمارك.. أسهم «وول ستريت» تنخفض    خروج 50 مصاباً فلسطينياً للعلاج في مصر عبر معبر رفح    خيرية هيلة العبودي تدعم برنامج حلقات القرآن بالشيحية    هلال القصيم الاحمر يؤهل الكوادر التعليمية في الإسعافات الأولية    "سلمان للإغاثة" يدشّن مشروع توزيع مواد إيوائية وحقائب شتوية في باكستان لعام 2025م    «أمل عسير» تُطلق «اسمعني» وتوزع 42 سماعة طبية ل21 مستفيداً    تحطّم طائرة ركاب صغيرة في مدينة فيلادلفيا الأمريكية    المراعي تفوز بجائزة "أفضل رئيس تنفيذي للمنشآت العملاقة" وجائزة "التوطين" ضمن النسخة الرابعة من جائزة العمل    الداخلية : ضبط (21564) مخالفاً لأنظمة الإقامة والعمل خلال أسبوع    «هبوط اضطراري» يكشف مخدرات «ملكة جمال»    «نزاهة» تحقق مع 396 موظفاً في 8 وزارات بتهم فساد    أمطار على المناطق الجنوبية ومرتفعات مكة    كيف نعى عبد الرحمن بن مساعد و«السامر» الأمير محمد بن فهد ؟    معرض يجمع أربعة فنانين من منطقة عسير يقدمون تجارب بصرية مغايرة    محمد عبده يكشف ل«عكاظ» عن عمل «مكبله» جديد    آخر رسالة من «الطويان»: «شكراً لوطني.. شكراً لوطني.. شكراً لوطني»    "فيتش" تؤكد التصنيف الائتماني للمملكة عند A+    تتويج الفائزين في النسخة الخامسة من جوائز الاتحاد السعودي للرياضات الإلكترونية    أسد يلتهم حارسه في حديقة حيوان الفيوم    م. الزايدي يوجه بفتح مكتب للخدمات البلدية في "مركزية" الطائف    إنفاذًا لتوجيه سمو ولي العهد تلزم طلاب المدارس الثانوي بالتقيد بالزي الوطني.    الحسن بن رزق يقدّم ابتكارًا جديدًا في عالم الابتكارات الصحية    أقامت وزارة الشؤون الإسلامية محاضرة علمية لضيوف الدفعة الثالثة    أمانة القصيم توقع عقد مشروع سفلتة أحياء بمدينة بريدة    موسى يحصل على دبلوم إدارة الأعمال    ممثل رئيس الإمارات يقدم واجب العزاء في وفاة الأمير محمد بن فهد بن عبدالعزيز    ال «FIFA» يزود الهلاليين بكرة المونديال    بين «العقيد» و «حمدالله» لقب تاريخي    الموارد البشرية والتنمية الاجتماعية تقيم ملتقى مراكز ضيافة الأطفال الأهلية في جازان لعام 2025    انتهاء فترة الانتقالات الشتوية للأندية    أمير الرياض يعزّي في وفاة الأميرة وطفاء بنت محمد آل عبدالرحمن آل سعود    خطيب المسجد النبوي: ثقوا بربكم الرزاق الشافي الغني عن الخلق فهو المدبر لأموركم    دور برنامج خادم الحرمين الشريفين في إثراء تجربة المستضافين في ندوة بمكة اليوم    هل سمعت يوماً عن شاي الكمبوتشا؟    دهون خفيّة تهدد بالموت.. احذرها!    رابطة العالم الإسلامي تعزي في ضحايا حادثة اصطدام الطائرتين في واشنطن    هل تنجح قرارات ترمب الحالية رغم المعارضات    نيابة عن أمير قطر.. محمد آل ثاني يقدم العزاء في وفاة محمد بن فهد    مصحف «تبيان للصم» وسامي المغلوث يفوزان بجائزة الملك فيصل لخدمة الإسلام    أمير الرياض يؤدي صلاة الميت على الأميرة وطفاء بنت محمد آل عبدالرحمن آل سعود    تجمع القصيم الصحي يفوز بأربع جوائز في ملتقى نموذج الرعاية الصحية السعودي 2025    "مفوض الإفتاء بمنطقة حائل":يلقي عدة محاضرات ولقاءات لمنسوبي وزارة الدفاع    عشر سنبلات خضر زاهيات    خطورة الاستهانة بالقليل    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



"كاسبرسكي" تكشف ظاهرة تجسس جديدة على الإنترنت
نشر في اليوم يوم 30 - 09 - 2013

نشر فريق أبحاث الأمن في “كاسبرسكي لاب” اليوم ورقة بحثية جديدة حول اكتشاف أمر “آيس فوج ” (IceFog)، وهي مجموعة صغيرة ولكنها فاعلة في التهديدات المستعصية المتقدمة “APT” والتي تركز على أهداف في كوريا الجنوبية واليابان، وتهاجم سلسلة الموردين للشركات الغربية. بدأت العملية في عام 2011 وتوسعت من حيث الحجم والنطاق على مدى السنوات القليلة الماضية.
وقال “كوستين ريو”، مدير فريق الأبحاث والتحليل العالمي: “لقد شهدنا على مدى السنوات القليلة الماضية قيام عدد من أفراد التهديدات المستعصية المتقدمة بهجمات كثيرة ومكثفة على مختلف أنواع الضحايا والقطاعات. وفي معظم الحالات، كان المهاجمون يحتفظون بموطئ قدم لهم في شبكات الشركات والمؤسسات الحكومية لسنوات عديدة، وهو ما يتيح لهم تهريب عشرات التيرابايتات من المعلومات الحساسة.” وأضاف ريو قائلًا: “إن طبيعة الكر والفر التي تتسم بها هجمات “آيس فوج” توحي بنشوء توجه جديد يتمثل في تشكيل عصابات كر وفر أصغر حجمًا تتركز مهمتها في تتبع المعلومات بدقة متناهية. يستمر الهجوم عادة لبضعة أيام أو أسابيع، وبعد أن يعثروا على ما كانوا يبحثون عنه، يقوم المهاجمون بمسح أثارهم ويغادرون. نتوقع أن ينمو عدد مجموعات “التهديدات المستعصية المتقدمة الممكن استئجارها” ذات الحجم الصغير والمهام المحددة والتي تختص في عمليات الكر والفر، وتضم فريقًا من مرتزقة الإنترنت يحسن التعامل مع تكنولوجيا العالم الحديث.”
أبرز النتائج:
- بناءً على المعلومات المستخلصة حول الأهداف المحددة، تبيّن أن المهاجمين يولون أهمية بالقطاعات التالية: القطاع العسكري وبناء السفن والعمليات البحرية والكمبيوتر وتطوير البرمجيات وشركات الأبحاث ومشغلي الاتصالات ومشغلي الأقمار الاصطناعية والإعلام الجماهيري والتلفزيون.
- تشير الأبحاث إلى أن المهاجمين كانوا مهتمين باستهداف مقاولي قطاع الدفاع من أمثال شركة “ليج نكس وان” وشركة “سيلكترون اندستريال”، والشركات المختصة في بناء السفن مثل شركة “دي اس ام ئي تك” وشركة “هانجين” للصناعات الثقيلة، بالإضافة إلى استهداف مشغلي الاتصالات مثل “كوريا تيلكوم”، وشركات الإعلام، مثل “فوجي تي في” وجمعية اليابان والصين الاقتصادية.
- يقوم المهاجمون بالاستيلاء على مستندات مهمة وحساسة وخطط الشركة وبيانات اعتماد حساب البريد الإلكتروني وكلمات المرور بهدف الوصول إلى المصادر المختلفة داخل وخارج شبكة الضحية.
- وأثناء العملية، يستخدم المهاجمون إعدادات “آيس فوج” الخفيّة (تعرف أيضا باسم “فوكوبا – Fucobha”). وقد حددت شركة كاسبرسكي لاب إصدارات “آيس فوج” لكل من “مايكروسوفت ويندوز” و”ماك او اس اكس”.
- وبينما أنه في معظم هجمات عصابات التهديدات المستعصية المتقدمة الأخرى، تبقى الضحية مصابة لأشهر أو حتى سنوات، يستمر خلالها المهاجمون في سرقة البيانات، يقوم مشغلو “آيس فوج” بإنجاز الهجمات على الضحايا واحدة تلو الأخرى وتحديد مكان ونسخ المعلومات المعينة المستهدفة فقط. وبمجرد حصولهم على المعلومات المطلوبة يغادرون على الفور.
- يبدو مشغلو “آيس فوج” في معظم الحالات على أنهم يعرفون تمامًا ما يريدون من الضحايا. إنهم يبحثون عن أسماء ملفات محددة يمكن التعرف عليها وإرسال نسخة منها إلى الجهة المعنية بسرعة فائقة.
الهجوم وآلية إنجازه:
تمكن باحثو “كاسبرسكي” من التعرف على 13 من أصل ما يزيد عن 70 مجالًا مستخدمًا من قبل المهاجمين. وأتاح هذا الحصول على معلومات إحصائية عن عدد الضحايا في العالم. وفضلًا عن ذلك، تحتفظ خوادم “آيس فوج” للقيادة والسيطرة بسجلات مشفرة عن ضحاياها إلى جانب مختلف العمليات التي أجريت عليها. وتكون هذه السجلات على الأغلب مفيدة في التعرف على الأهداف من وراء الهجمات، وفي بعض الحالات، التعرف على الضحايا. إضافة إلى اليابان وكوريا الجنوبية، تم اكتشاف العديد من قنوات الاتصال المريبة في دول عديدة أخرى، ومن ضمنها تايوان وهونج كونج والصين والولايات المتحدة وأستراليا وكندا والمملكة المتحدة وإيطاليا وألمانيا والنمسا وسنغافورة وروسيا البيضاء وماليزيا. وفي الإجمال، رصدت “كاسبرسكي لاب” أكثر من 4،000 نظام كشف والحماية من الاختراق مصابة وعدة مئات الضحايا (بضع عشرات من ضحايا ال “ويندوز” وأكثر من 350 من ضحايا “ماك أو اس اكس”) .

استنادًا إلى قائمة أنظمة كشف والحماية من الاختراق المستخدمة لمراقبة والتحكم بالبنية التحتية، يتوقع خبراء “كاسبرسكي لاب” أن هناك أطراف تقف وراء عملية التهديد هذه وتتمركز في ثلاث دول على الأقل، وهي الصين وكوريا الجنوبية واليابان.


انقر هنا لقراءة الخبر من مصدره.