الطفل يضع بصمته في كتاب جدة 2025    إعفاء متبادل من التأشيرات لحملة الجوازات الدبلوماسية بين السعودية والهند    وزير الصناعة: إلغاء المقابل المالي سيسهم في تعزيز تنافسية الصناعة السعودية عالميا    "البيئة" تحذّر من الاحتطاب الجائر وتؤكد: عقوبات رادعة لحماية الغطاء النباتي    أمير حائل يستقبل قيادات شرطة المنطقة    نائب أمير المنطقة الشرقية يستقبل رئيس وأعضاء جمعية "تعافي"    محافظ الأحساء يرأس اجتماع برنامج المدن الصحية    إطلاق مبادرة "احترافية القرار" لتمكين طلاب المرحلة الثانوية من مهارات اتخاذ القرار    أمير تبوك يتسلم التقرير السنوي لجوازات المنطقة    لقاء ديوانية جمعية أكابر لكبار السن بمنطقة عسير لعام 2025م    الشؤون الإسلامية بالمدينة تشارك في البرنامج التوعوي "إنما يعمر مساجد الله من آمن" بمحافظة ينبع خلال شهر جمادى الآخرة    القيادة تهنئ ملك مملكة بوتان بذكرى اليوم الوطني لبلاده    مسار رياضي لذوي الإعاقة بتعليم مكة    وزارة الداخلية تطلق حزمة خدمات رقمية جديدة تعزز التحول الرقمي والذكاء الاصطناعي    أمين التعاون الإسلامي: السلام العادل لن يتحقق إلا بإنهاء الاحتلال والاستيطان وتجسيد سيادة دولة فلسطين    الشؤون الإسلامية بجازان تُنفّذ (555) جولة فنية في الجوامع والمساجد خلال شهر نوفمبر 2025م    15 يوما على تطبيق قرار إلزام شركات الطرود بعدم استلام الشحنات البريدية دون العنوان الوطني    جستر محايل تزور غرفة عمليات المدن الصحية بالمركز الشبابي    نائب أمير منطقة مكة يستقبل وفد من أعضاء مجلس الشورى    أمير منطقة الجوف يرأس اجتماع المحافظين الأول للعام 1447ه    وزير الخارجية يستقبل رئيس مجلس أمناء وأعضاء مركز أكسفورد للدراسات الإسلامية    المساحة الجيولوجية : الهزة الأرضية المسجلة اليوم بالمنطقة الشرقية لم تحدث خسائر    أمانة الشرقية ومركز البركة يوزعان 300 حقيبة شتوية على عمال النظافة    الهيئة العامة للنقل وجمعية الذوق العام تطلقان مبادرة "مشوارك صح"    نوح ومحمد أكثر الأسماء شعبية في كندا لعام 2024    صعود العقود الآجلة لخام النفط الأمريكي    مسجد عمر بن الخطاب.. معلم إسلامي تاريخي يروي بدايات العمارة الدينية    مظلات المسجد النبوي.. تُحف وإبداع معماري    فيصل بن مشعل يطلع على برامج الكلية التطبيقية بجامعة القصيم    شوطا «المنغولية» في أكبر تجمع للصقور بالعالم    «هيئة الحرمين» توفّر سوارًا تعريفيًا للأطفال    أمير نجران يُدشِّن مبادرة النقل الإسعافي للمرضى المحتاجين    مستشفى الدكتور سليمان الحبيب بالصحافة يفتتح أحدث مركز للطب النووي والتصوير الجزيئي    تعليق الدراسة.. قرار تنظيمي تحكمه إجراءات ومعايير واضحة    رصد مخالفات بيع على الخارطة.. هيئة العقار: مباشرة الإجراءات النظامية بحق 25 مطوراً عقارياً    إطلاق برنامج «خبراء التطوير المهني» التعليمي    حققت 26 جائزة متقدمة على الولايات المتحدة الأمريكية.. السعودية الأولى عالمياً في مسابقة WAICY للذكاء الاصطناعي    أمينة العنزي: أول رائدة في مجال الصقارة بالحدود الشمالية    أبها يحافظ على الصدارة.. وسباق الهدافين يشتعل بين سيلا سو و نوانكو    الأخضر بطلاً لكأس الخليج تحت 23 عاماً    ولي العهد يتلقى رسالة خطية من رئيسة تنزانيا    فوز المملكة برئاسة اتحاد إذاعات الدول العربية    الإعلام تنظم جلسة «حديث إمباك» بصنع في السعودية    الرياض وجمال المطر    في دور ال 32 لكأس ملك إسبانيا.. قطبا العاصمة أمام تالافيرا وبالياريس    القيادة تعزي ملك المغرب في ضحايا الأمطار والفيضانات    الحياة الفطرية يطور الحوكمة ب« الثقوب الزرقاء»    جودة الحياة: تقدم جودة الحياة في مدن السعودية    «المطوف الرقمي».. خدمات ذكية لتيسير أداء المناسك    بسبب قمع المعارضين.. كندا تفرض عقوبات على مسؤولين إيرانيين    ترفض أي وجود لقوات غربية.. روسيا تسعى لإنهاء الحرب في أوكرانيا    «أمهات المختطفين»: عذبوا المحتجزين.. مطالبة باستبعاد مسؤولين حوثيين من مفاوضات مسقط    الصحة العالمية: ظهور سلالة فيروسية جديدة للإنفلونزا    5 أشياء في منزلك تزيد من خطر السرطان    ولي العهد يتلقى رسالة خطية من رئيسة جمهورية تنزانيا المتحدة    ترامب وقع أوامر تنفيذية في أقل من عام أكثر ممّا وقعه في ولايته الأولى    ساركوزي قد يمثل أمام القضاء مجدداً بشبهة التلاعب بالشهود    أمير جازان يستقبل القنصل العام لجمهورية السودان    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



البرنامج الخبيث «ريجن» تجسسي من الدرجة الأولى يراقب الحواسيب بطريقة خفية
24% نسبة الإصابة في المملكة
نشر في الرياض يوم 28 - 11 - 2014

كشف في الأيام الأخيرة الماضية برمجية خبيثة متقددمة تعرف باسم "ريجن" تقوم بحملة تجسس ممنهجة ضد بعض الأهداف حول العالم منذ عام 2008. و"ريجن" هي أحد أنواع برمجيات حصان طروادة (تروجان)، وتعتبر برمجيةً خبيثة معقدة تُظهر بنيتها درجة قلَّ مثيلها من الكفاءة التقنية، كما يمكن تخصيصها بطيفٍ واسع من الإمكانيات تبعاً لطبيعة الجهة المستهدفة. حيث توفر لمن يتحكم بها إطار عمل قوي لعمليات المراقبة الواسعة النطاق، وقد تم استخدامها في عمليات تجسس ضد منظمات حكومية ومشغلي البنية التحتية والشركات والأفراد المستقلين.
ومن المرجح أن تكون عملية تطوير هذه البرمجية الخبيثة قد استمرت أشهراً عديدة، إن لم تكن سنوات، حتى اكتملت وأن مبرمجيها قد بذلوا جهداً كبيراً لإخفاء آثارها. كما أن قدرات برمجية "ريجن" وحجم الموارد التي استهلكها تطويرها يشيران إلى أنها إحدى أدوات التجسس الإلكتروني الأساسية التي تُستخدَم من قبل دول.
ومن خلال ورقة البحث التقنية التي قدمتها سيمانتك فإن برمجية "ريجن" الخفية عبارةُ عن تهديد متعدد المراحل وكل مرحلة من مراحله مخفية ومشفرة، باستثناء المرحلة الأولى. حيث يطلِق تشغيل المرحلة الأولى سلسلة دومينو من عمليات فك تشفير وتحميل كل مرحلة من المراحل التالية بصورة تتابعية وبما مجموعه خمس مراحل إجمالاً. وتقدم كل مرحلة بحد ذاتها قليلاً من المعلومات حول الرزمة البرمجية الخبيثة بأكملها، ولا يمكن تحليل وفهم طبيعة هذا التهديد إلا بامتلاك وفك تشفير المرحلة الخامسة.
وتستخدم برمجية "ريجن" أيضاً أسلوباً يقوم على وحدات معيارية يسمح لها بتحميل ميزات مفصلة خصيصاً لإصابة الهدف المرغوب. وقد تمت مشاهدة هذا النمط من الأساليب القائمة على وحدات معيارية في السابق في عائلات برمجيات خبيثة ك "فلايمر" و"ويفل" (القناع)، أما البنية التي تعتمد على التحميل متعدد المراحل فقد شوهد مثيل لها في عائلة "دوغو"/"ستكسنت".
وتمت ملاحظة حالات الإصابة ببرمجية "ريجن" في مجموعة متنوعة من المنظمات بين عامي 2008 و2011، تم سحبها بصورة مفاجئة، وقد عادت نسخة جديدة من هذه البرمجية الخبيثة إلى الظهور مجدداً اعتباراً من عام 2013. أما قائمة الجهات المستهدفة فقد شملت شركات خاصة ومؤسسات حكومية ومراكز أبحاث، حيث استهدف أكثر من 50% من حالات العدوى أفراداً وشركات صغيرة، في حين أن الهجمات على شركات الاتصالات صُممت على ما يبدو للسماح بالنفاذ إلى المكالمات التي يتم توجيهها عبر بنيتها التحتية.
كما تنتشر حالات الإصابة في مناطق جغرافية متنوعة، وقد تم التعرف على حالات من هذا القبيل في عشر دول مختلفة، حيث كانت روسيا 28% والمملكة 24% والمكسيك وايرلندا بنسبة 9% لكل منهما، والهند وأفغانستان وايران وبلجيكا واستراليا وباكستنا بنسبة 5% لكل منهم.
وتختلف نواقل العدوى باختلاف الأهداف ولم يتم التعرف حتى إعداد هذا التقرير على أي ناقل يمكن إعادة إنتاجه، وتعتقد "سيمانتك" أن بعض الأهداف من الممكن أن يكونوا قد خُدعوا بزيارة نسخ مزيفة من مواقع معروفة ليتم تنصيب البرمجية من خلال متصفح إنترنت أو من خلال استغلال تطبيق ما، كما أن ملفات السجلات في أحد الحواسيب المستهدفة أظهرت أن برمجية "ريجن" دخلت إلى النظام عبر برنامج ياهو للرسائل الفورية "ياهو! إنستانت ماسنجر" من خلال استغلال ثغرة غير مؤكدة.
وتستخدم برمجية "ريجن" أسلوباً يعتمد على وحدات معيارية، وهو ما يمنح مشغليها مرونة تسمح لهم بتحميل ميزات مفصلة خصيصاً لكل هدف على حدة عند الحاجة. وتعتبر بعض الحمولات المخصصة متقدمةً للغاية وتعكس خبرات عالية في قطاعات فائقة التخصص، مما يشكل دليلاً إضافياً على ضخامة الموارد الموضوعة بتصرف من قاموا بكتابة برمجية "ريجن".
وهناك عشرات الصيغ لحمولات "ريجن"، حيث تشمل القدرات القياسية لهذه البرمجية الخبيثة عدة خصائص معروفة لبرمجيات حصان طروادة (تروجان) الخاصة بالدخول عن بعد (RAT)، كالتقاط صور للشاشة، التحكم بوظائف التوجيه والنقر الخاصة بفأرة الحاسب، سرقة كلمات السر، مراقبة حركة المرور عبر الشبكة واستعادة الملفات المحذوفة. وذلك ناهيك عن اكتشاف نماذج حمولات أكثر تقدماً وتخصصاً كمراقبة حركة بيانات مخدَم الويب الخاص بخدمات معلومات الإنترنت من مايكروسوفت (ISS) وتتبع حركة البيانات الخاصة بإدارة التحكم بالمحطة الأساسية للهاتف المتحرك.
وبذل مطورو برمجية "ريجن" جهوداً لا يستهان بها لجعلها على أكبر قدر ممكن من الغموض، فطبيعتها الخفية تعني أنه من الممكن استخدامها في حملات تجسس تستمر سنوات عديدة، وحتى عند اكتشاف وجودها فمن الصعب جداً التأكد مما تقوم به، بحيث أن "سيمانتك" لم تتمكن من تحليل الحمولات إلا بعد أن قامت بفك تشفير عينات من الملفات.
وتمتلك برمجية "ريجن" عدداً من خصاص "الخفاء" تشمل: قدرات مضادة لعمليات البحث والتحقيق، نظام ملفات افتراضي مشفر (EVFS) مصمم خصيصاً لها وتشفير بديل يعتمد أحد أشكال "RC5" التي لا تستخدم عادةً. كما تستخدم "ريجن" عدة أساليب معقدة للتواصل بشكل خفي مع المهاجم بما في ذلك الاستماع لحزم الارتداد الخاصة ببروتوكول رسائل التحكم بالإنترنت (ICMP/ping)، دمج التعليمات في ملفات ارتباط HTTP، وبروتوكولات مخصصة للتحكم بالبث (TCP) ولمخطط بيانات المستخدم (UDP).
وتمثل برمجية "ريجن" تهديداً على درجة عالية من التعقيد والتقدم تم استخدامه في عمليات ممنهجة لجمع البيانات أو حملات جمع المعلومات الاستخباراتية. وقد تطلبت عملية تطوير وتشغيل هذه البرمجية الخبيثة استثمارات كبيرة من حيث الوقت والموارد مما يشير إلى أن دولةً ما تقف خلفها. ويسمح تصميم هذه البرمجية لها بأن تكون مناسبة للغاية لعمليات المراقبة المستمرة والطويلة الأمد ضد الأهداف المعنية.
هذا ويبرِز اكتشاف برمجية "ريجن" بوضوح حجم الاستثمارات الضخمة التي لا زالت توظف في تطوير أدوات تُستخدَم في جمع المعلومات الاستخباراتية، كما تعتقد شركة "سيمانتك" أن الكثير من مكونات برمجية "ريجن" لا تزال غير مكتشَفة وقد تكون وظائف إضافية لها أو نسخ أخرى منها لا تزال قيد الاستخدام، لذلك فإن عمليات التحليل لا تزال جاريةً.


انقر هنا لقراءة الخبر من مصدره.