الحرف اليدوية في المملكة.. اقتصاد يتشكل بيد المبدعين    القيادة تعزي رئيس جمهورية العراق في وفاة شقيقه    المفتي لوزير العدل: القيادة تدعم تطوير القضاء    السعودية.. منظومة متكاملة لتمكين ريادة الأعمال    «جيدانة».. وجهة استثمارية وسياحية فاخرة    15مليار ريال فرصاً استثمارية بالخطوط الحديدية    أكدوا دعمها للقضية الفلسطينية.. سياسيون ل«البلاد»: زيارة ولي العهد لواشنطن تعزز العلاقات والاستقرار    اشتعال جبهات القتال بين روسيا وأوكرانيا    الغرب يدفع نحو تفتيش عاجل.. إيران تمتنع عن استئناف المحادثات النووية    تشيلسي يعرض 150 مليوناً لتحقيق حلم الثلاثي البرازيلي    مهاجمه مطلوب من عملاقي البرازيل.. الهلال ال 39 عالمياً في تصنيف«فيفا»    ضمن تصفيات أوروبا المؤهلة لكاس العالم.. إيطاليا في مهمة مستحيلة أمام هالاند ورفاقه    آل الكاف وآل سجيني يحتفلون بزواج علي    الدحيلان عميداً لتقنية الأحساء    ضوابط موحدة لتسوير الأراضي بالرياض    هنأت ملك بلجيكا بذكرى يوم الملك لبلاده.. القيادة تعزي رئيس العراق في وفاة شقيقه    كلية طب الأسنان بجامعة الملك عبدالعزيز تشارك في تنظيم المؤتمر السعودي العالمي لطب الأسنان بجدة    أمراء ومواطنون يؤدون صلاة الاستسقاء في مختلف أنحاء المملكة    علماء روس يبتكرون جزيئات تبطئ الشيخوخة    طبيبة أمريكية تحذر من إيصالات التسوق والفواتير    مختصون في الصحة يحذرون من خطر مقاومة المضادات الحيوية    الحربي هنأ القيادة على الإنجاز.. والمشرف يعانق فضية التضامن الإسلامي    الرميان رئيسًا للاتحاد العربي للجولف حتى 2029    القيادة تعزي رئيس العراق في وفاة شقيقه    الذهب ينهي الأسبوع مرتفعا    تطوير الصناعة الوطنية    مصرع 3 أشخاص وإصابة 28 في البرتغال بسبب العاصفة كلوديا    المملكة تدين الانتهاكات الإسرائيلية ضد الشعب الفلسطيني    المملكة ترحب باتفاق الدوحة للسلام بين الكونغو و«حركة 23 مارس»    ولي العهد يرعى القمة العالمية للذكاء الاصطناعي    27.9% من الإنفاق على البحث والتطوير للصناعة والطاقة    %70 من الشركات اللوجستية تعرضت لهجمات إلكترونية    أمسية البلوفانك    شتاء درب زبيدة ينطلق بمحمية الإمام تركي    الشؤون الإسلامية في جازان تنفذ مبادرة ( وعيك أمانك ) في مقر إدارة مساجد محافظتي الدرب وفرسان    السودان بين احتدام القتال وتبادل الاتهامات    المرأة روح المجتمع ونبضه    تهنئة ملك بلجيكا بذكرى يوم الملك لبلاده    "الشريك الأدبي".. الثقافة من برجها العاجي إلى الناس    ملامح حضارة الصين تتنفس في «بنان»    "دوريات جازان" تُحبط تهريب 33 كيلو جراماً من القات المخدر    وزير الشؤون الإسلامية يستقبل وزير الشؤون الدينية في بنغلاديش    وزير الحج: إنجاز إجراءات التعاقدات لأكثر من مليون حاج من مختلف الدول    "الحج والعمرة" وجامعة الملك عبدالعزيز توقعان مذكرة تفاهم لخدمة ضيوف الرحمن    حائل الفاتنة وقت المطر    ترحيل 14916 مخالفا للأنظمة    رينارد يريح الصقور    دور ابن تيمية في النهضة الحضارية الحديثة    مكانة الكلمة وخطورتها    السعودية ترحب باتفاق السلام بين الكونغو الديمقراطية وحركة 23 مارس    إنسانيةٌ تتوَّج... وقيادة تحسن الاختيار: العالم يكرّم الأمير تركي بن طلال    لكل من يستطيع أن يقرأ اللوحة    انتصار مهم لنادي بيش في الجولة الرابعة أمام الخالدي    هطول أمطار في 8 مناطق ومكة الأعلى كميةً ب58,6 ملم في رابغ    أمير منطقة الجوف يستقبل رئيس المجلس التأسيسي للقطاع الصحي الشمالي    تجمع الرياض الصحي يبرز دور "المدرب الصحي" في الرعاية الوقائية    قسم الإعلام بجامعة الملك سعود يطلق برنامج "ماجستير الآداب في الإعلام"    بمشاركة 15 جهة انطلاق فعالية "بنكرياس .. حنا نوعي الناس" للتوعية بداء السكري    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تعطيل نشاط عصابة «لازاروس» الإلكترونية في #السعودية
تقف وراء الهجوم على عدة شركات ومصارف
نشر في الوئام يوم 28 - 02 - 2016

قالت شركة كاسبرسكي لاب إنها تمكنت بالتعاون مع شركاء آخرين في قطاع التقنية من تعطيل نشاط عصابة "لازاروس" – وهي مجموعة من البرمجيات الخبيثة المسؤولة عن شن هجمات لتدمير البيانات والقيام بعمليات التجسس الإلكتروني التقليدية التي تستهدف شركات متعددة حول العالم ومن ضمنها السعودية.
ويعتقد أن المهاجمين هم من كانوا يقفون وراء الهجوم على شركة "سوني بيكتشرز انترتينمنت" في العام 2014، وعملية DarkSeoul التي استهدفت شركات وسائل الإعلام والمؤسسات المالية في العام 2013.
فبعد الهجوم المدمر الذي استهدف شركة الإنتاج السينمائي المعروفة "سوني بيكتشرز انترتينمنت" في العام 2014، بدأ فريق البحث والتحليل العالمي في كاسبرسكي لاب التحقيق في عينات من البرمجية الخبيثة "ديستوفر" التي اشتهرت بهذا الاسم المستخدم في الهجوم.
وقاد ذلك إلى مزيد من الأبحاث الموسعة في مجموعة من الحملات الخبيثة ذات الصلة بالتجسس والتخريب الإلكتروني التي استهدفت المؤسسات المالية ومحطات البث الإعلامي وشركات التصنيع وغيرها.
ومن خلال مقارنة الخصائص المشتركة بين عائلات البرمجيات الخبيثة المختلفة، تمكن خبراء كاسبرسكي لاب من أن يجمعوا معاً نتائج تحليل لعشرات من الهجمات المعزولة وخلصوا في النهاية إلى أن جميع تلك الهجمات تعود إلى عامل تهديد واحد فقط، وذلك بحسب ما أكده المشاركون الآخرون في عملية Operation Blockbuster من خلال تحليلاتهم الخاصة.
وتبين أن عصابة "لازاروس" الإلكترونية كانت تنشط منذ سنوات عديدة قبل وقوع حادثة الهجوم على "سوني بيكتشرز انترتينمنت"، ويبدو بأنها لاتزال نشطة حتى الآن.
وقد أكدت أبحاث كاسبرسكي لاب وغيرها من تحليلات المشاركين في عملية Operation Blockbuster أن هناك علاقة بين البرمجية الخبيثة المستخدمة في حملات مختلفة، مثل حملة Operation DarkSeoul الموجهة ضد البنوك وشركات البث الإعلامي، وكذلك حملة Operation Troy الموجهة ضد القوات المسلحة في كوريا الجنوبية وحادثة "سوني بيكتشرز".
وأثناء التحقيق، تبادل باحثوا كاسبرسكي لاب النتائج الأولية مع نظرائهم من شركة AlienVault. وفي نهاية المطاف، قرر الباحثون من كلا الشركتين توحيد جهودهم لإجراء تحقيق مشترك.
وفي الوقت ذاته، كان التحقيق في نشاط عصابة "لازاروس" الإلكترونية يجري على قدم وساق من قبل شركات أخرى عديدة بمشاركة مختصين في الشؤون الأمنية. وأطلقت إحدى هذه الشركات وهي Novetta مبادرة تهدف إلى نشر معلومات استخباراتية شاملة وقابلة للتنفيد حول نشاط عصابة "لازاروس" الإلكترونية.
وفي إطار عملية Operation Blockbuster، تمكنت كاسبرسكي لاب بالتعاون مع Novetta و AlienVault Labs وغيرها من الشركاء في القطاع من نشر نتائجها خدمة لمصلحة شريحة أوسع من الجمهور.
ومن خلال تحليل عينات متعددة من البرامج الخبيثة التي تم رصدها في حالات اختراق أمني إلكتروني مختلفة وإنشاء قواعد تتبع خاصة، تمكنت كاسبرسكي لاب و AlienVault Labs وشركات أخرى متخصصة مشاركة في عملية Operation Blockbuster من التعرف على عدد من الهجمات التي شنتها عصابة "لازاروس" الإلكترونية.
وقد تم التوصل إلى العلاقة بين العينات المتعددة من الهجمات الناشئة عن عصابة واحدة أثناء تحليل الأساليب المستخدمة من قبل العصابة الإلكترونية.
وعلى وجه الخصوص، لوحظ بأن المهاجمين يقومون بإعادة استخدام رموز التشفير بشكل فاعل، وذلك من خلال استعارة أجزاء من رمز تشفير ينتمي إلى أحد البرامج الخبيثة لاستخدامه في رمز تشفير آخر.
وإلى جانب ذلك، تمكن الباحثون من اكتشاف أوجه الشبه في طريقة عمل المهاجمين. فأثناء تتبع وتحليل آثار الهجمات الإلكترونية المختلفة، اكتشف الباحثون بأن جميع ال (Droppers) – وهي ملفات خاصة تستخدم لتثبيت أشكال مختلفة من حمولات بيانات ال (payload) الخبيثة – تحتفظ بحمولاتها من ال (payloads) في أرشيف مضغوط (ZIP) محمي بكلمة مرور.
وكانت كلمة مرور الأرشيف المستخدمة في حملات مختلفة هي ذاتها وتم تشفيرها من داخل ال (dropper). وتم تطبيق الحماية الأمنية لكلمة المرور من أجل منع النظم الآلية من استخراج وتحليل حمولات بيانات ال (payload)، إلا أنها في الحقيقة قدمت عوناً كبيراً للباحثين قادهم في النهاية إلى التعرف على العصابة الإلكترونية.
وهناك طريقة خاصة يستخدمها المجرمون لإزالة أي أثر يدل على وجودهم في الأنظمة المصابة، إلى جانب بعض التقنيات الأخرى التي استخدموها لتجنب اكتشافهم عن طريق منتجات مكافحة الفيروسات، والتي أتاحت للباحثين وسائل إضافية ساعدتهم على اكتشاف الهجمات ذات الصلة. وفي نهاية المطاف، لوحظ أن العشرات من الهجمات الموجهة، التي اعتبر من يقفون وراءها على أنهم مجهولي الهوية، كانت ترتبط بعصابة إلكترونية واحدة وفقا للبوابة العربية للأخبار التقنية.
وقد دلّت تواريخ التحليل التراكمي للعينات بأنه من المحتمل أن يكون قد تم إجراء التحليل التراكمي الأول للعينات الخبيثة في عام 2009، أي قبل خمس سنوات من الهجوم المدمر على "سوني". وقد لوحظ تزايد عدد العينات الجديدة بشكل ديناميكي منذ العام 2010.
وهذا ما يجعل عصابة "لازاروس" الإلكترونية عامل تهديد مستقر وطويل الأمد. واستنادا إلى بيانات التعريف المستخلصة من العينات التي خضعت للتحقيق، لوحظ بأنه كان يتم جمع معظم البرامج الخبيثة المستخدمة من قبل عصابة "لازاروس" الإلكترونية على ما يبدو خلال ساعات العمل الرسمي حسب التوقيت الزمني للمناطق، أي بتوقيت غرينتش (+8) و (+9) بتوقيت غرينتش.
وقال جوان غيريرو، باحث أمني أول في كاسبرسكي لاب، "كما توقعنا تماماً، يشهد عدد الهجمات التي تستهدف مسح البيانات نمواً مطرداً.
ويشكل هذا الصنف من البرمجيات الخبيثة نوعاً من الأسلحة الإلكترونية المدمرة. إن القدرة على مسح الآلاف من أجهزة الكمبيوتر بضغطة زر واحدة تمثل مكافأة كبيرة لأي فريق متخصص في اختراق شبكات الكمبيوتر مكلف بتضليل وتعطيل الشركة المستهدفة.
إن قيمة هذا النوع من الهجمات التي تندرج كجزء من مفهوم الحرب الهجينة، حيث تقترن هجمات مسح البيانات مع الهجمات الديناميكية لتعطيل البنى التحتية للدول، لاتزال تجربة افتراضية مثيرة للاهتمام ولكنها أقرب ما تكون إلى الواقع، وهو أمر لا يبعث على الارتياح. ونحن فخورون بتعاوننا مع شركائنا في القطاع لوضع عراقيل في وجه هذه العصابة الإلكترونية الشرسة والمستعدة لتسخير هذه التقنيات المدمرة في سبيل تحقيق أغراضها الخبيثة".
وأشار جيمي بلاسكو، كبير العلماء في شركة AlienVault بالقول، "تمتلك هذه العصابة جميع المهارات اللازمة والإصرار على تنفيذ حملات التجسس الإلكتروني بهدف سرقة البيانات أو التسبب بإلحاق الضرر.
وبجمع تلك المهارات مع استخدام تقنيات التضليل والخداع، تمكن المهاجمون من شن عدة حملات خبيثة بنجاح على مدى السنوات القليلة الماضية.
وأضاف تبين عملية Operation Blockbuster كيف أن لتبادل المعلومات على مستوى القطاع والتعاون فيما بين الشركاء دور فاعل في تحقيق تقدم ملفت من حيث منع قراصنة الإنترنت من مواصلة شن هجماتهم الإلكترونية الخبيثة.
وقال أندريه لودويج، المدير الفني الأول لشركة Novetta Threat Research و Interdiction Group: "لقد أتاحت عملية Operation Blockbuster لكل من Novetta وكاسبرسكي لاب وشركائنا مواصلة توحيد جهودهم لتأسيس منهجية لتعطيل الهجمات الخبيثة التي تشنها عصابات إلكترونية عالمية بارزة في محاولة لعرقلة جهودهم المبذولة لإلحاق المزيد من الأذى بضحاياهم.
وأضاف، "إن مستوى التحليل الفني المتعمق الذي أجري في إطار عملية Operation Blockbuster هو شيء نادر فعلاً، كما إن تبادل نتائجنا البحثية مع شركائنا في القطاع لتحقيق النفع العام من خلال زيادة مستوى الوعي حول ذلك، هو شيء أكثر ندرة أيضًا".


انقر هنا لقراءة الخبر من مصدره.