بوتين يعتذر لرئيس أذربيجان: دفاعاتنا الجوية كانت نشطة أثناء مرور الطائرة المنكوبة    بعد حين    أمير حائل يدشن إنتاج أسماك السلمون وسط الرمال    جازان: القبض على شخص لترويجه 45 كيلوغراما من «القات»    بناء الأسرة ودور مراكز الرعاية الصحية الأولية    التعامل مع المرحلة الانتقالية في سورية    معرض الكتاب بجدة كنت هناك    البديوي: إحراق مستشفى كمال عدوان في غزة جريمة إسرائيلية جديدة في حق الشعب الفلسطيني    جمعية(عازم) بعسير تحتفل بجائزة التميّز الوطنية بعد غدٍ الإثنين    مراكز العمليات الأمنية الموحدة (911) نموذج مثالي لتعزيز الأمن والخدمات الإنسانية    الهلال يُعلن مدة غياب ياسر الشهراني    جوائز الجلوب سوكر: رونالدو وجيسوس ونيمار والعين الأفضل    الفريق الفتحاوي يواصل تدريباته بمعسكر قطر ويستعد لمواجهة الخليج الودية    ضبط 23194 مخالفاً لأنظمة الإقامة والعمل وأمن الحدود.. وترحيل 9904    زلزال بقوة 5.6 درجة يضرب الفلبين    حاويات شحن مزودة بنظام GPS    مهرجان الحمضيات التاسع يستقبل زوّاره لتسويق منتجاته في مطلع يناير بمحافظة الحريق    سديم "رأس الحصان" من سماء أبوظبي    أمانة القصيم توقع عقد تشغيل وصيانة شبكات ومباشرة مواقع تجمعات السيول    بلدية محافظة الاسياح تطرح فرصتين استثمارية في مجال الصناعية والتجارية    الأونروا : تضرر 88 % من المباني المدرسية في قطاع غزة    «سوليوود» يُطلق استفتاءً لاختيار «الأفضل» في السينما محليًا وعربيًا خلال 2024    انخفاض سعر صرف الروبل أمام الدولار واليورو    الفرصة مهيأة لهطول الأمطار على معظم مناطق المملكة    الصين تخفض الرسوم الجمركية على الإيثان والمعادن المعاد تدويرها    المكسيك.. 8 قتلى و27 جريحاً إثر تصادم حافلة وشاحنة    بعد وصوله لأقرب نقطة للشمس.. ماذا حدث للمسبار «باركر» ؟    أدبي جازان يشارك بمعرض للتصوير والكتب على الشارع الثقافي    دبي.. تفكيك شبكة دولية خططت ل«غسل» 641 مليون درهم !    «الجوير».. موهبة الأخضر تهدد «جلال»    ابتسامة ووعيد «يطل».. من يفرح الليلة    رينارد وكاساس.. من يسعد كل الناس    رئيس الشورى اليمني: نثمن الدعم السعودي المستمر لليمن    مكي آل سالم يشعل ليل مكة بأمسية أدبية استثنائية    جازان تتوج بطلات المملكة في اختراق الضاحية ضمن فعاليات الشتاء    مدرب ليفربول لا يهتم بالتوقعات العالية لفريقه في الدوري الإنجليزي    الرويلي يرأس اجتماع اللجنة العسكرية السعودية التركية المشتركة    لخدمة أكثر من (28) مليون هوية رقمية.. منصة «أبشر» حلول رقمية تسابق الزمن    رئيس هيئة الأركان العامة يلتقي وزير دفاع تركيا    وزير «الشؤون الإسلامية»: المملكة تواصل نشر قيم الإسلام السمحة    خطيب الحرم: التعصب مرض كريه يزدري المخالف    مآل قيمة معارف الإخباريين والقُصّاص    مهرجان الرياض للمسرح يبدع ويختتم دورته الثانية ويعلن أسماء الفائزين    أميّة الذكاء الاصطناعي.. تحدٍّ صامت يهدد مجتمعاتنا    99.77 % مستوى الثقة في الخدمات الأمنية بوزارة الداخلية    نائب أمير مكة يفتتح ملتقى مآثر الشيخ بن حميد    «كليتك».. كيف تحميها؟    3 أطعمة تسبب التسمم عند حفظها في الثلاجة    فِي مَعْنى السُّؤَالِ    دراسة تتوصل إلى سبب المشي أثناء النوم    ثروة حيوانية    تحذير من أدوية إنقاص الوزن    ضرورة إصدار تصاريح لوسيطات الزواج    رفاهية الاختيار    وزير الدفاع وقائد الجيش اللبناني يستعرضان «الثنائية» في المجال العسكري    حلاوةُ ولاةِ الأمر    منتجع شرعان.. أيقونة سياحية في قلب العلا تحت إشراف ولي العهد    نائب أمير منطقة مكة يطلع على الأعمال والمشاريع التطويرية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



"كاسبرسكي" تكشف ظاهرة تجسس جديدة على الإنترنت
نشر في اليوم يوم 30 - 09 - 2013

نشر فريق أبحاث الأمن في “كاسبرسكي لاب” اليوم ورقة بحثية جديدة حول اكتشاف أمر “آيس فوج ” (IceFog)، وهي مجموعة صغيرة ولكنها فاعلة في التهديدات المستعصية المتقدمة “APT” والتي تركز على أهداف في كوريا الجنوبية واليابان، وتهاجم سلسلة الموردين للشركات الغربية. بدأت العملية في عام 2011 وتوسعت من حيث الحجم والنطاق على مدى السنوات القليلة الماضية.
وقال “كوستين ريو”، مدير فريق الأبحاث والتحليل العالمي: “لقد شهدنا على مدى السنوات القليلة الماضية قيام عدد من أفراد التهديدات المستعصية المتقدمة بهجمات كثيرة ومكثفة على مختلف أنواع الضحايا والقطاعات. وفي معظم الحالات، كان المهاجمون يحتفظون بموطئ قدم لهم في شبكات الشركات والمؤسسات الحكومية لسنوات عديدة، وهو ما يتيح لهم تهريب عشرات التيرابايتات من المعلومات الحساسة.” وأضاف ريو قائلًا: “إن طبيعة الكر والفر التي تتسم بها هجمات “آيس فوج” توحي بنشوء توجه جديد يتمثل في تشكيل عصابات كر وفر أصغر حجمًا تتركز مهمتها في تتبع المعلومات بدقة متناهية. يستمر الهجوم عادة لبضعة أيام أو أسابيع، وبعد أن يعثروا على ما كانوا يبحثون عنه، يقوم المهاجمون بمسح أثارهم ويغادرون. نتوقع أن ينمو عدد مجموعات “التهديدات المستعصية المتقدمة الممكن استئجارها” ذات الحجم الصغير والمهام المحددة والتي تختص في عمليات الكر والفر، وتضم فريقًا من مرتزقة الإنترنت يحسن التعامل مع تكنولوجيا العالم الحديث.”
أبرز النتائج:
- بناءً على المعلومات المستخلصة حول الأهداف المحددة، تبيّن أن المهاجمين يولون أهمية بالقطاعات التالية: القطاع العسكري وبناء السفن والعمليات البحرية والكمبيوتر وتطوير البرمجيات وشركات الأبحاث ومشغلي الاتصالات ومشغلي الأقمار الاصطناعية والإعلام الجماهيري والتلفزيون.
- تشير الأبحاث إلى أن المهاجمين كانوا مهتمين باستهداف مقاولي قطاع الدفاع من أمثال شركة “ليج نكس وان” وشركة “سيلكترون اندستريال”، والشركات المختصة في بناء السفن مثل شركة “دي اس ام ئي تك” وشركة “هانجين” للصناعات الثقيلة، بالإضافة إلى استهداف مشغلي الاتصالات مثل “كوريا تيلكوم”، وشركات الإعلام، مثل “فوجي تي في” وجمعية اليابان والصين الاقتصادية.
- يقوم المهاجمون بالاستيلاء على مستندات مهمة وحساسة وخطط الشركة وبيانات اعتماد حساب البريد الإلكتروني وكلمات المرور بهدف الوصول إلى المصادر المختلفة داخل وخارج شبكة الضحية.
- وأثناء العملية، يستخدم المهاجمون إعدادات “آيس فوج” الخفيّة (تعرف أيضا باسم “فوكوبا – Fucobha”). وقد حددت شركة كاسبرسكي لاب إصدارات “آيس فوج” لكل من “مايكروسوفت ويندوز” و”ماك او اس اكس”.
- وبينما أنه في معظم هجمات عصابات التهديدات المستعصية المتقدمة الأخرى، تبقى الضحية مصابة لأشهر أو حتى سنوات، يستمر خلالها المهاجمون في سرقة البيانات، يقوم مشغلو “آيس فوج” بإنجاز الهجمات على الضحايا واحدة تلو الأخرى وتحديد مكان ونسخ المعلومات المعينة المستهدفة فقط. وبمجرد حصولهم على المعلومات المطلوبة يغادرون على الفور.
- يبدو مشغلو “آيس فوج” في معظم الحالات على أنهم يعرفون تمامًا ما يريدون من الضحايا. إنهم يبحثون عن أسماء ملفات محددة يمكن التعرف عليها وإرسال نسخة منها إلى الجهة المعنية بسرعة فائقة.
الهجوم وآلية إنجازه:
تمكن باحثو “كاسبرسكي” من التعرف على 13 من أصل ما يزيد عن 70 مجالًا مستخدمًا من قبل المهاجمين. وأتاح هذا الحصول على معلومات إحصائية عن عدد الضحايا في العالم. وفضلًا عن ذلك، تحتفظ خوادم “آيس فوج” للقيادة والسيطرة بسجلات مشفرة عن ضحاياها إلى جانب مختلف العمليات التي أجريت عليها. وتكون هذه السجلات على الأغلب مفيدة في التعرف على الأهداف من وراء الهجمات، وفي بعض الحالات، التعرف على الضحايا. إضافة إلى اليابان وكوريا الجنوبية، تم اكتشاف العديد من قنوات الاتصال المريبة في دول عديدة أخرى، ومن ضمنها تايوان وهونج كونج والصين والولايات المتحدة وأستراليا وكندا والمملكة المتحدة وإيطاليا وألمانيا والنمسا وسنغافورة وروسيا البيضاء وماليزيا. وفي الإجمال، رصدت “كاسبرسكي لاب” أكثر من 4،000 نظام كشف والحماية من الاختراق مصابة وعدة مئات الضحايا (بضع عشرات من ضحايا ال “ويندوز” وأكثر من 350 من ضحايا “ماك أو اس اكس”) .

استنادًا إلى قائمة أنظمة كشف والحماية من الاختراق المستخدمة لمراقبة والتحكم بالبنية التحتية، يتوقع خبراء “كاسبرسكي لاب” أن هناك أطراف تقف وراء عملية التهديد هذه وتتمركز في ثلاث دول على الأقل، وهي الصين وكوريا الجنوبية واليابان.


انقر هنا لقراءة الخبر من مصدره.