المخزونات الغذائية والطبية تتناقص بشكل خطير في غزة    تراجع النفط وسط تأثير التوترات التجارية    منظمة العفو الدولية: إسرائيل ترتكب جريمة إبادة جماعية    أمير منطقة جازان يرعى حفل تخريج الدفعة ال20 من طلبة جامعة جازان    الهدد وصل منطقة جازان.. الأمانة العامة تعلن رسميًا عن الشوارع والأحياء التي تشملها خطة إزالة العشوائيات    ولي العهد يتبرع بمليار ريال دعماً لتمليك الإسكان    ولي العهد يعزز صناعة الخير    السعودية ومصر تعززان التعاون الصناعي    وفاة «أمح».. أشهر مشجعي الأهلي المصري    الفالح: 700 فرصة استثمارية في الشرقية بقيمة 330 ملياراً    توجّه دولي يضع نهاية لزمن الميليشيات.. عون:.. الجيش اللبناني وحده الضامن للحدود والقرار بيد الدولة    بوتين يعلن هدنة مؤقتة في ذكرى انتصار الاتحاد السوفيتي    الانتخابات العراقية بين تعقيدات الخريطة وضغوط المال والسلاح    النصر يتوج بكأس دوري أبطال آسيا الإلكترونية للنخبة 2025    المنتخب السعودي للخماسي الحديث يستعد لبطولة اتحاد غرب آسيا    نادي الثقبة لكرة قدم الصالات تحت 20 سنة إلى الدوري الممتاز    في الجولة 31 من يلو.. نيوم لحسم اللقب.. والحزم للاقتراب من الوصافة    كلاسيكو نار في نصف نهائي نخبة آسيا للأبطال.. الأهلي والهلال.. قمة سعودية لحجز مقعد في المباراة الختامية    رافينيا: تلقيت عرضا مغريا من الدوري السعودي    بالتعاون بين وزارة النقل و«كاوست».. إطلاق مشروع «أرض التجارب» لتطوير قطاع النقل بالمملكة    الضيف وضيفه    شدّد على تأهيل المنشآت وفق المعايير الدولية.. «الشورى» يطالب بتوحيد تصنيف الإعاقة    زواجات أملج .. أرواح تتلاقى    أمير المدينة يدشّن مرافق المتحف الدولي للسيرة النبوية    الأمير فيصل بن سلمان:"لجنة البحوث" تعزز توثيق التاريخ الوطني    حكاية أطفال الأنابيب (2)    استعراض منجزات وأعمال "شرف" أمام أمير تبوك    محمد بن عبدالرحمن يلتقي نائب "أمن المنشآت"    مباحثات دولية حول تأثير التقنيات الحديثة لتمويل الإرهاب في اجتماع الرياض.. اليوم    وزارة الداخلية تواصل تنفيذ مبادرة "طريق مكة" في (7) دول و(11) مطارًا    «الشورى» يقر توصيات لتطوير مراكز متخصصة للكشف المبكر لذوي الإعاقة والتأهيل    بيئة جدة تشارك في فعالية «امش 30»    مستشفى الملك خالد بالخرج يدشن عيادة جراحة السمنة    هيئة الربط الخليجي ومعهد أبحاث الطاقة الكهربائية ينظمان ورشة عن الذكاء الاصطناعي التوليدي    محافظ محايل يكرم العاملين والشركاء في مبادرة "أجاويد 3"    6.47 مليارات ريال إيرادات المنشآت السياحية في 90 يوما    فرقنا نحو المجد الآسيوي: إنجازات غير مسبوقة.. ونهائي نحلم به    يايسله: الهلال لا يقلقني    46 قتيلا في انفجار ميناء إيران    انطلاق ملتقى "عين على المستقبل" في نسخته الثانية    شذرات من الفلكلور العالمي يعرف بالفن    GPT-5 وGPT-6 يتفوقان على الذكاء البشري    أمير المدينة المنورة يدشّن المرافق الحديثة للمتحف الدولي للسيرة النبوية    مكتبة الملك عبدالعزيز تعقد ندوة "مؤلف وقارئ بين ثنايا الكتب"    تدشين 9 مسارات جديدة ضمن شبكة "حافلات المدينة"    جمعية الخدمات الصحية في بريدة تفوز بجائزة ضمان    القبض على مواطن بتبوك لترويجه مادة الحشيش المخدر    محافظ تيماء يرأس الجلسه الأولى من الدورة السادسة للمجلس المحلي    بلدية مركز شري تُفعّل مبادرة "امش 30" لتعزيز ثقافة المشي    جامعة الأمير سلطان تطلق أول برنامج بكالوريوس في "اللغة والإعلام" لتهيئة قادة المستقبل في الإعلام الرقمي    أمير الشرقية يرعى تخريج الدفعة ال 46 من جامعة الملك فيصل    مدير الجوازات يستعرض خطة أعمال موسم الحج    السعودية تمتلك تجارب رائدة في تعزيز ممارسات الصيد    كيف تحل مشاكلك الزوجيه ؟    بتوجيه من ولي العهد.. إطلاق اسم "مطلب النفيسة" على أحد شوارع الرياض    «جمعية تجهيز» تُخصص رقماً مجانياً للتواصل    «هيئة الشورى» تعقد اجتماعها الثامن    ملتقى «توطين وظيفة مرشد حافلة» لخدمة ضيوف الرحمن    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



"كاسبرسكي" تكشف ظاهرة تجسس جديدة على الإنترنت
نشر في اليوم يوم 30 - 09 - 2013

نشر فريق أبحاث الأمن في “كاسبرسكي لاب” اليوم ورقة بحثية جديدة حول اكتشاف أمر “آيس فوج ” (IceFog)، وهي مجموعة صغيرة ولكنها فاعلة في التهديدات المستعصية المتقدمة “APT” والتي تركز على أهداف في كوريا الجنوبية واليابان، وتهاجم سلسلة الموردين للشركات الغربية. بدأت العملية في عام 2011 وتوسعت من حيث الحجم والنطاق على مدى السنوات القليلة الماضية.
وقال “كوستين ريو”، مدير فريق الأبحاث والتحليل العالمي: “لقد شهدنا على مدى السنوات القليلة الماضية قيام عدد من أفراد التهديدات المستعصية المتقدمة بهجمات كثيرة ومكثفة على مختلف أنواع الضحايا والقطاعات. وفي معظم الحالات، كان المهاجمون يحتفظون بموطئ قدم لهم في شبكات الشركات والمؤسسات الحكومية لسنوات عديدة، وهو ما يتيح لهم تهريب عشرات التيرابايتات من المعلومات الحساسة.” وأضاف ريو قائلًا: “إن طبيعة الكر والفر التي تتسم بها هجمات “آيس فوج” توحي بنشوء توجه جديد يتمثل في تشكيل عصابات كر وفر أصغر حجمًا تتركز مهمتها في تتبع المعلومات بدقة متناهية. يستمر الهجوم عادة لبضعة أيام أو أسابيع، وبعد أن يعثروا على ما كانوا يبحثون عنه، يقوم المهاجمون بمسح أثارهم ويغادرون. نتوقع أن ينمو عدد مجموعات “التهديدات المستعصية المتقدمة الممكن استئجارها” ذات الحجم الصغير والمهام المحددة والتي تختص في عمليات الكر والفر، وتضم فريقًا من مرتزقة الإنترنت يحسن التعامل مع تكنولوجيا العالم الحديث.”
أبرز النتائج:
- بناءً على المعلومات المستخلصة حول الأهداف المحددة، تبيّن أن المهاجمين يولون أهمية بالقطاعات التالية: القطاع العسكري وبناء السفن والعمليات البحرية والكمبيوتر وتطوير البرمجيات وشركات الأبحاث ومشغلي الاتصالات ومشغلي الأقمار الاصطناعية والإعلام الجماهيري والتلفزيون.
- تشير الأبحاث إلى أن المهاجمين كانوا مهتمين باستهداف مقاولي قطاع الدفاع من أمثال شركة “ليج نكس وان” وشركة “سيلكترون اندستريال”، والشركات المختصة في بناء السفن مثل شركة “دي اس ام ئي تك” وشركة “هانجين” للصناعات الثقيلة، بالإضافة إلى استهداف مشغلي الاتصالات مثل “كوريا تيلكوم”، وشركات الإعلام، مثل “فوجي تي في” وجمعية اليابان والصين الاقتصادية.
- يقوم المهاجمون بالاستيلاء على مستندات مهمة وحساسة وخطط الشركة وبيانات اعتماد حساب البريد الإلكتروني وكلمات المرور بهدف الوصول إلى المصادر المختلفة داخل وخارج شبكة الضحية.
- وأثناء العملية، يستخدم المهاجمون إعدادات “آيس فوج” الخفيّة (تعرف أيضا باسم “فوكوبا – Fucobha”). وقد حددت شركة كاسبرسكي لاب إصدارات “آيس فوج” لكل من “مايكروسوفت ويندوز” و”ماك او اس اكس”.
- وبينما أنه في معظم هجمات عصابات التهديدات المستعصية المتقدمة الأخرى، تبقى الضحية مصابة لأشهر أو حتى سنوات، يستمر خلالها المهاجمون في سرقة البيانات، يقوم مشغلو “آيس فوج” بإنجاز الهجمات على الضحايا واحدة تلو الأخرى وتحديد مكان ونسخ المعلومات المعينة المستهدفة فقط. وبمجرد حصولهم على المعلومات المطلوبة يغادرون على الفور.
- يبدو مشغلو “آيس فوج” في معظم الحالات على أنهم يعرفون تمامًا ما يريدون من الضحايا. إنهم يبحثون عن أسماء ملفات محددة يمكن التعرف عليها وإرسال نسخة منها إلى الجهة المعنية بسرعة فائقة.
الهجوم وآلية إنجازه:
تمكن باحثو “كاسبرسكي” من التعرف على 13 من أصل ما يزيد عن 70 مجالًا مستخدمًا من قبل المهاجمين. وأتاح هذا الحصول على معلومات إحصائية عن عدد الضحايا في العالم. وفضلًا عن ذلك، تحتفظ خوادم “آيس فوج” للقيادة والسيطرة بسجلات مشفرة عن ضحاياها إلى جانب مختلف العمليات التي أجريت عليها. وتكون هذه السجلات على الأغلب مفيدة في التعرف على الأهداف من وراء الهجمات، وفي بعض الحالات، التعرف على الضحايا. إضافة إلى اليابان وكوريا الجنوبية، تم اكتشاف العديد من قنوات الاتصال المريبة في دول عديدة أخرى، ومن ضمنها تايوان وهونج كونج والصين والولايات المتحدة وأستراليا وكندا والمملكة المتحدة وإيطاليا وألمانيا والنمسا وسنغافورة وروسيا البيضاء وماليزيا. وفي الإجمال، رصدت “كاسبرسكي لاب” أكثر من 4،000 نظام كشف والحماية من الاختراق مصابة وعدة مئات الضحايا (بضع عشرات من ضحايا ال “ويندوز” وأكثر من 350 من ضحايا “ماك أو اس اكس”) .

استنادًا إلى قائمة أنظمة كشف والحماية من الاختراق المستخدمة لمراقبة والتحكم بالبنية التحتية، يتوقع خبراء “كاسبرسكي لاب” أن هناك أطراف تقف وراء عملية التهديد هذه وتتمركز في ثلاث دول على الأقل، وهي الصين وكوريا الجنوبية واليابان.


انقر هنا لقراءة الخبر من مصدره.