أمير منطقة الجوف يرعى الحفل الختامي لأعمال المكتب الاستراتيجي لتطوير المنطقة لعام 2025    تراجع اسعار الذهب    الرئيس الصومالي يؤكد صون وحدة بلاده ورفض التدخلات الإسرائيلية    ألونسو يشيد بالحسم وسيميوني يثمن الأداء التنافسي    النائب العام يرأس اللقاء الدوري لرؤساء نيابات المناطق    وفاة معالي الفريق أول سعيد بن عبدالله القحطاني    فرصة لهطول أمطار رعدية على معظم مناطق المملكة    فيصل بن مشعل يزور متحف العقيلات التاريخي في بريدة    كريستيانو رونالدو يُعلق على خسارة النصر أمام القادسية    تشكيل الاتحاد المتوقع أمام الخلود        الهلال يوافق على رحيل مندش ويحسم صفقة من الهلال    أجزاء جديدة لأفلام مرتقبة في 2026    موائد العزائم أنانية استنزاف الزوجات    علامات القدم تكشف خطر الكوليسترول    أسعار النفط ترتفع أكثر من 3 % عند التسوية    وزير الصناعة يزور مدينة جازان للصناعات الأساسية والتحويلية    بيان مشترك بشأن الزيارة غير القانونية للمسؤول الإسرائيلي إلى منطقة "أرض الصومال"    انعقاد الحوار الإستراتيجي بين الاتحاد الأفريقي والصين    رالي داكار السعودية.. الجنوب أفريقي لاتيغان يواصل الصدارة.. ودانية عقيل ثالث فئة "التشالنجر"    كومان: النصر يعيش أياما صعبة ولا بديل عن نقاط مواجهة الهلال    القادسية يكبد النصر أرقاما سلبية بعد الفوز عليه بالدوري السعودي    الأسواق السعودية بين دعم الأساسيات وضغوط المتغيرات العالمية    الاتفاق يتغلب على النجمة برباعية في دوري روشن للمحترفين    العامية أقدم من الفصحى 2/2    النائب العام يرأس الاجتماع السنوي لرؤساء نيابات المناطق في جازان    حين يحتج العلم الذكي على جدوى الفلسفة..!    المحترفون المحليون يتنافسون على 12 كأسًا بمهرجان الملك عبدالعزيز للصقور 2025    الشؤون الإسلامية في جازان تُنهي معالجة أكثر من (2000) تذكرة بلاغ عبر المركز الموحّد خلال عام 2025م    أمير الشرقية يختتم زيارة الأحساء بعد تدشين مشاريع تنموية كبرى ولقاء الأهالي    برعاية أمير الرياض.. مكتب التربية العربي لدول الخليج يحتفي بمرور 50 عامًا على تأسيسه    تكليف الميموني مديرًا لفرع وزارة الصحة بمحافظة حفر الباطن    علاج صوتي لمرض ألزهايمر!    المتحدث الرسمي باسم قوات التحالف: عيدروس الزبيدي وآخرون هربوا باتجاه إقليم أرض الصومال    رئاسة أمن الدولة تختتم التمرين التعبوي السادس لقطاعات قوى الأمن الداخلي "وطن 95"    26 مليون زائر لمسجد قباء في عام    1017 حالة اشتباه فعلية بالتستر التجاري    النمو الأكبر تحقق في مرافق الضيافة الخاصة.. 750 مليون ريال إنفاقاً يومياً على السياحة في السعودية    وصول الطائرة السعودية ال 78 لإغاثة الفلسطينيين    لنجاوي وقاضي يحتفلان بعقد قران فارس وهدى    محمد رمضان يخلع حذاءه على المسرح و«يتأفف»    هيئة الأدب والنشر والترجمة تستعد لإطلاق مهرجان الكُتّاب والقُرّاء بالطائف    تدهور حالة إيمان البحر بعد سنوات من الغياب    استثناء من لديهم أعذار رسمية موثقة.. «نور» يفعل الحرمان الآلي أمام المتغيبين    ألوية العمالقة تؤمن استقرار عدن    التقى سفير المملكة لدى ميانمار.. وزير الشؤون الإسلامية ومفتي البوسنة يبحثان تعزيز التعاون    رفض واسع للمساس بسيادته وأمنه.. تحركات أفريقية – إسلامية تدعم وحدة الصومال    17 مليار ريال تحويلات    النشاط الصباحي يقي كبار السن من الخرف    « الأبيض» يدمر صحة معظم البريطانيين    700 ألف شخص أقلعوا عن التدخين في السعودية    مقرأة جامعة أمِّ القُرى الإلكترونيَّة تحقِّق انتشارًا عالميًّا في تعليم القرآن الكريم لعام 2025م.    الحزام الأمني السعودي: قراءة في مفهوم إستراتيجية الأمن الوطني    وكيل وزارة الإعلام اليمني: سياسة أبوظبي ورطت الزبيدي    إحساس مواطن    نائب أمير تبوك يطلع على التقرير السنوي لفرع وزارة الموارد البشرية والتنمية الاجتماعية بالمنطقة    بالتعاون مع هيئة محمية الإمام تركي..«الفطرية»: إطلاق 124 كائناً مهدداً بالانقراض    القيادة تعزي ملك الأردن في وفاة رئيس الوزراء الأسبق    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تعطيل نشاط عصابة «لازاروس» الإلكترونية في #السعودية
تقف وراء الهجوم على عدة شركات ومصارف
نشر في الوئام يوم 28 - 02 - 2016

قالت شركة كاسبرسكي لاب إنها تمكنت بالتعاون مع شركاء آخرين في قطاع التقنية من تعطيل نشاط عصابة "لازاروس" – وهي مجموعة من البرمجيات الخبيثة المسؤولة عن شن هجمات لتدمير البيانات والقيام بعمليات التجسس الإلكتروني التقليدية التي تستهدف شركات متعددة حول العالم ومن ضمنها السعودية.
ويعتقد أن المهاجمين هم من كانوا يقفون وراء الهجوم على شركة "سوني بيكتشرز انترتينمنت" في العام 2014، وعملية DarkSeoul التي استهدفت شركات وسائل الإعلام والمؤسسات المالية في العام 2013.
فبعد الهجوم المدمر الذي استهدف شركة الإنتاج السينمائي المعروفة "سوني بيكتشرز انترتينمنت" في العام 2014، بدأ فريق البحث والتحليل العالمي في كاسبرسكي لاب التحقيق في عينات من البرمجية الخبيثة "ديستوفر" التي اشتهرت بهذا الاسم المستخدم في الهجوم.
وقاد ذلك إلى مزيد من الأبحاث الموسعة في مجموعة من الحملات الخبيثة ذات الصلة بالتجسس والتخريب الإلكتروني التي استهدفت المؤسسات المالية ومحطات البث الإعلامي وشركات التصنيع وغيرها.
ومن خلال مقارنة الخصائص المشتركة بين عائلات البرمجيات الخبيثة المختلفة، تمكن خبراء كاسبرسكي لاب من أن يجمعوا معاً نتائج تحليل لعشرات من الهجمات المعزولة وخلصوا في النهاية إلى أن جميع تلك الهجمات تعود إلى عامل تهديد واحد فقط، وذلك بحسب ما أكده المشاركون الآخرون في عملية Operation Blockbuster من خلال تحليلاتهم الخاصة.
وتبين أن عصابة "لازاروس" الإلكترونية كانت تنشط منذ سنوات عديدة قبل وقوع حادثة الهجوم على "سوني بيكتشرز انترتينمنت"، ويبدو بأنها لاتزال نشطة حتى الآن.
وقد أكدت أبحاث كاسبرسكي لاب وغيرها من تحليلات المشاركين في عملية Operation Blockbuster أن هناك علاقة بين البرمجية الخبيثة المستخدمة في حملات مختلفة، مثل حملة Operation DarkSeoul الموجهة ضد البنوك وشركات البث الإعلامي، وكذلك حملة Operation Troy الموجهة ضد القوات المسلحة في كوريا الجنوبية وحادثة "سوني بيكتشرز".
وأثناء التحقيق، تبادل باحثوا كاسبرسكي لاب النتائج الأولية مع نظرائهم من شركة AlienVault. وفي نهاية المطاف، قرر الباحثون من كلا الشركتين توحيد جهودهم لإجراء تحقيق مشترك.
وفي الوقت ذاته، كان التحقيق في نشاط عصابة "لازاروس" الإلكترونية يجري على قدم وساق من قبل شركات أخرى عديدة بمشاركة مختصين في الشؤون الأمنية. وأطلقت إحدى هذه الشركات وهي Novetta مبادرة تهدف إلى نشر معلومات استخباراتية شاملة وقابلة للتنفيد حول نشاط عصابة "لازاروس" الإلكترونية.
وفي إطار عملية Operation Blockbuster، تمكنت كاسبرسكي لاب بالتعاون مع Novetta و AlienVault Labs وغيرها من الشركاء في القطاع من نشر نتائجها خدمة لمصلحة شريحة أوسع من الجمهور.
ومن خلال تحليل عينات متعددة من البرامج الخبيثة التي تم رصدها في حالات اختراق أمني إلكتروني مختلفة وإنشاء قواعد تتبع خاصة، تمكنت كاسبرسكي لاب و AlienVault Labs وشركات أخرى متخصصة مشاركة في عملية Operation Blockbuster من التعرف على عدد من الهجمات التي شنتها عصابة "لازاروس" الإلكترونية.
وقد تم التوصل إلى العلاقة بين العينات المتعددة من الهجمات الناشئة عن عصابة واحدة أثناء تحليل الأساليب المستخدمة من قبل العصابة الإلكترونية.
وعلى وجه الخصوص، لوحظ بأن المهاجمين يقومون بإعادة استخدام رموز التشفير بشكل فاعل، وذلك من خلال استعارة أجزاء من رمز تشفير ينتمي إلى أحد البرامج الخبيثة لاستخدامه في رمز تشفير آخر.
وإلى جانب ذلك، تمكن الباحثون من اكتشاف أوجه الشبه في طريقة عمل المهاجمين. فأثناء تتبع وتحليل آثار الهجمات الإلكترونية المختلفة، اكتشف الباحثون بأن جميع ال (Droppers) – وهي ملفات خاصة تستخدم لتثبيت أشكال مختلفة من حمولات بيانات ال (payload) الخبيثة – تحتفظ بحمولاتها من ال (payloads) في أرشيف مضغوط (ZIP) محمي بكلمة مرور.
وكانت كلمة مرور الأرشيف المستخدمة في حملات مختلفة هي ذاتها وتم تشفيرها من داخل ال (dropper). وتم تطبيق الحماية الأمنية لكلمة المرور من أجل منع النظم الآلية من استخراج وتحليل حمولات بيانات ال (payload)، إلا أنها في الحقيقة قدمت عوناً كبيراً للباحثين قادهم في النهاية إلى التعرف على العصابة الإلكترونية.
وهناك طريقة خاصة يستخدمها المجرمون لإزالة أي أثر يدل على وجودهم في الأنظمة المصابة، إلى جانب بعض التقنيات الأخرى التي استخدموها لتجنب اكتشافهم عن طريق منتجات مكافحة الفيروسات، والتي أتاحت للباحثين وسائل إضافية ساعدتهم على اكتشاف الهجمات ذات الصلة. وفي نهاية المطاف، لوحظ أن العشرات من الهجمات الموجهة، التي اعتبر من يقفون وراءها على أنهم مجهولي الهوية، كانت ترتبط بعصابة إلكترونية واحدة وفقا للبوابة العربية للأخبار التقنية.
وقد دلّت تواريخ التحليل التراكمي للعينات بأنه من المحتمل أن يكون قد تم إجراء التحليل التراكمي الأول للعينات الخبيثة في عام 2009، أي قبل خمس سنوات من الهجوم المدمر على "سوني". وقد لوحظ تزايد عدد العينات الجديدة بشكل ديناميكي منذ العام 2010.
وهذا ما يجعل عصابة "لازاروس" الإلكترونية عامل تهديد مستقر وطويل الأمد. واستنادا إلى بيانات التعريف المستخلصة من العينات التي خضعت للتحقيق، لوحظ بأنه كان يتم جمع معظم البرامج الخبيثة المستخدمة من قبل عصابة "لازاروس" الإلكترونية على ما يبدو خلال ساعات العمل الرسمي حسب التوقيت الزمني للمناطق، أي بتوقيت غرينتش (+8) و (+9) بتوقيت غرينتش.
وقال جوان غيريرو، باحث أمني أول في كاسبرسكي لاب، "كما توقعنا تماماً، يشهد عدد الهجمات التي تستهدف مسح البيانات نمواً مطرداً.
ويشكل هذا الصنف من البرمجيات الخبيثة نوعاً من الأسلحة الإلكترونية المدمرة. إن القدرة على مسح الآلاف من أجهزة الكمبيوتر بضغطة زر واحدة تمثل مكافأة كبيرة لأي فريق متخصص في اختراق شبكات الكمبيوتر مكلف بتضليل وتعطيل الشركة المستهدفة.
إن قيمة هذا النوع من الهجمات التي تندرج كجزء من مفهوم الحرب الهجينة، حيث تقترن هجمات مسح البيانات مع الهجمات الديناميكية لتعطيل البنى التحتية للدول، لاتزال تجربة افتراضية مثيرة للاهتمام ولكنها أقرب ما تكون إلى الواقع، وهو أمر لا يبعث على الارتياح. ونحن فخورون بتعاوننا مع شركائنا في القطاع لوضع عراقيل في وجه هذه العصابة الإلكترونية الشرسة والمستعدة لتسخير هذه التقنيات المدمرة في سبيل تحقيق أغراضها الخبيثة".
وأشار جيمي بلاسكو، كبير العلماء في شركة AlienVault بالقول، "تمتلك هذه العصابة جميع المهارات اللازمة والإصرار على تنفيذ حملات التجسس الإلكتروني بهدف سرقة البيانات أو التسبب بإلحاق الضرر.
وبجمع تلك المهارات مع استخدام تقنيات التضليل والخداع، تمكن المهاجمون من شن عدة حملات خبيثة بنجاح على مدى السنوات القليلة الماضية.
وأضاف تبين عملية Operation Blockbuster كيف أن لتبادل المعلومات على مستوى القطاع والتعاون فيما بين الشركاء دور فاعل في تحقيق تقدم ملفت من حيث منع قراصنة الإنترنت من مواصلة شن هجماتهم الإلكترونية الخبيثة.
وقال أندريه لودويج، المدير الفني الأول لشركة Novetta Threat Research و Interdiction Group: "لقد أتاحت عملية Operation Blockbuster لكل من Novetta وكاسبرسكي لاب وشركائنا مواصلة توحيد جهودهم لتأسيس منهجية لتعطيل الهجمات الخبيثة التي تشنها عصابات إلكترونية عالمية بارزة في محاولة لعرقلة جهودهم المبذولة لإلحاق المزيد من الأذى بضحاياهم.
وأضاف، "إن مستوى التحليل الفني المتعمق الذي أجري في إطار عملية Operation Blockbuster هو شيء نادر فعلاً، كما إن تبادل نتائجنا البحثية مع شركائنا في القطاع لتحقيق النفع العام من خلال زيادة مستوى الوعي حول ذلك، هو شيء أكثر ندرة أيضًا".


انقر هنا لقراءة الخبر من مصدره.