أمير منطقة جازان يستقبل إمام المسجد النبوي    طيران الرياض وهواوي توقّعان مذكرة تفاهم لتعزيز القدرات الرقمية وتقديم تعريف مبتكر لمستقبل السفر الجوي    ولي عهد دولة الكويت يستقبل الأمير تركي بن محمد بن فهد    المحسن يكتب.. "النشامى" طريقنا للكاس، والخسارة قدامهم "بِدناش"!    لقاء تاريخي حافل لأبناء عنيزة القاطنين بمكة المكرمة    دور إدارة المنح في الأوقاف    التضخم في المملكة يتراجع إلى 1.9% في نوفمبر مسجّلًا أدنى مستوى في 9 أشهر    كايا كالاس: محادثات قرض التعويضات لأوكرانيا "تزداد صعوبة"    وفد أعضاء مجلس الشورى يطّلع على أدوار الهيئة الملكية لمدينة مكة المكرمة    مرضى السكري أكثر عرضة للإصابة بالحزام الناري، ما الأسباب وطرق الوقاية لمن هم فوق الخمسين عاما    كيف ينعكس الجهاز العصبي غير المنتظم على أدائك المهني والقيادي؟    الفنار للمشاريع تفوز بجائزة المشروع الصناعي للعام ضمن جوائز ميد للمشاريع    إسقاط 130 طائرة مسيرة أوكرانية فوق عدة مقاطعات    قبيلة الجعافرة تكرّم الدكتور سعود يحيى حمد جعفري في حفل علمي وثقافي مهيب    ثلاث جولات في مختلف مناطق المملكة ، وبمشاركة أبطال السباقات الصحراوية    طلاب ابتدائية مصعب بن عمير يواصلون رحلتهم التعليمية عن بُعد بكل جدّ    ارتفاع أسعار النفط    أطلقها الأمير فيصل بن مشعل.. مبادرة لتعزيز الأعمال والتقنية بالقصيم    ديبورتيفو الكوستاريكي يتوّج ببطولة مهد الدولية للقارات لكرة القدم    نجوم القارة السمراء يستعدون لترك أنديتهم.. «صلاح وحكيمي وأوسيمين» تحت المجهر في كأس أمم أفريقيا    المنتخب السعودي تحت 23 عامًا يتأهل إلى نهائي كأس الخليج لكرة القدم    مواجهات مع مستوطنين مسلحين.. اقتحامات إسرائيلية متواصلة في الضفة الغربية    بحثا تطورات الأوضاع الإقليمية والدولية.. ولي العهد ووزير خارجية الصين يستعرضان العلاقات الثنائية    الزلفي.. مبادرات وتميز    "تعليم الطائف" ينفذ برنامجاً ل80 حارساً ومستخدماً    تجمع الرياض الصحي الأول يطلق رسائل توعوية ويؤكد جاهزية منشآته تزامنًا مع الحالة المطرية    صينية تعالج قلقها بجمع بقايا طعام الأعراس    براك يزور تل أبيب لمنع التصعيد بالمنطقة    "أمِّ القُرى" تعقد لقاءً تعريفيًّا مع التَّقويم والاعتماد الأكاديمي    حائل: تعزيز الشراكة بين "الأمانة" و"الجامعة"    جولات لصيانة المساجد بالجوف    الخريجي: الحوار البناء أداة تفاهم بين الشعوب    القراءة الورقية.. الحنين إلى العمق والرزانة    لغتنا الجديدة    رابطة العالم الإسلامي تدين الهجوم الإرهابي بمدينة سيدني الأسترالية    دعت جميع الشركاء في المنظومة لتفعيل البرنامج.. «الموارد»: 5 مجالات لتعزيز التنمية الشبابة    «الحياة الفطرية» تطلق مبادرة تصحيح أوضاع الكائنات    أمير نجران يُشيد بإنجازات "الصحة" في جوائز تجربة العميل    دراسة: دواء جديد يتفوق على «أوزمبيك» و«ويغوفي»    في ورشة عمل ب"كتاب جدة" خطوات لتحفيز الطفل على الكتابة    10.86% نمو قروض الأمن الغذائي    الأحمدي يكتب.. وابتسمت الجماهير الوحداوية    أمانة الرياض تطلق فعالية «بسطة» في حديقة الشهداء بحي غرناطة    الذكاء الاصطناعي يخفض استهلاك أرامكو للطاقة 15%    ‫رينارد: علينا التركيز والحذر    ولي العهد يتلقى رسالة خطية من رئيس الصين    الغامدي يزور جمعية عنيزة للخدمات الإنسانية    اختتام المؤتمر الدولي لخالد التخصصي للعيون ومركز الأبحاث    استعدادت لانطلاق النسخة الأولى من المؤتمر الدولي للأوقاف    نمو أعداد الممارسين الصحيين إلى 800 ألف    أمير منطقة جازان يستقبل سفير إثيوبيا لدى المملكة    لا تكن ضعيفا    الغرور العدو المتخفي    بدء المرحلة الثانية من مبادرة تصحيح أوضاع الكائنات الفطرية بالمملكة    محافظ الأحساء يكرّم عددًا من ضباط وأفراد الشرطة لإنجازاتهم الأمنية    أمير الرياض يستقبل رئيس المحكمة الجزائية المعين حديثًا بالمنطقة    السعودية تدين هجوما إرهابيا استهدف قوات أمن سورية وأمريكية قرب تدمر    تنظمها وزارة الشؤون الإسلامية.. دورات متخصصة لتأهيل الدعاة والأئمة ب 3 دول    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



سيمانتك: الCIA هي نفسها عصابة «لونج هورن» التي تقف وراء عشرات الهجمات الإلكترونية
بعضها استهدف دولًا عربية
نشر في الوئام يوم 11 - 04 - 2017

كشفت شركة سيمانتك أن الهجمات الإلكترونية الشاملة التي استهدفت عشرات المؤسسات حول العالم لمدة ثلاث سنوات مضت استخدمت ذات أدوات التجسس بالغة السرية التي كشفت عنها وثائق ويكيليكس الأخيرة، مما يعني أن وكالة الاستخبارات المركزية الأمريكية CIA هي نفسها مجموعة القرصنة لونج هورن LongHorn.
وأوضحت شركة سيمانتك في بيان خاص للبوابة العربية للأخبار التقنية: استخدمت أدوات التجسس والبروتوكولات التشغيلية التي تضمنتها تسريبات فولت 7 Vault 7حديثًا في الهجمات الإلكترونية ضد 40 هدفًا على الأقل في 16 بلدًا من قبل مجموعة أطلقت عليها سيمانتك اسم لونج هورن.
وأضافت سيمانتك أنها قامت بحماية عملائها من أدوات لونج هورن لمدة ثلاث سنوات مضت وواصلت تتبع المجموعة من أجل معرفة المزيد عن أدواتها وتكتيكاتها وإجراءاتها، وبعد تسريبات ويكيليكس تبين أن لونج هورن كانت وكالة الاستخبارات الأمريكية.
وذكرت الشركة أن الأدوات المستخدمة من قبل لونج هورن تتبع الجداول الزمنية للتطوير والمواصفات الفنية المنصوص عليها في الوثائق التي كشف عنها ويكيليكس.
كما تستخدم مجموعة لونج هورن عددًا من نفس بروتوكولات التشفير المحددة في وثائق فولت 7، بالإضافة إلى إتباع الإرشادات المسربة حول تكتيكات تجنب الكشف. ونظرًا للتشابه الكبير في الأدوات والإجراءات، لم يعد هناك شك بأن نشاطات لونج هورن ووثائق فولت 7 هي من صنع نفس المجموعة.
ومن جانبها، لم تؤكد وكالة الاستخبارات المركزية الأمريكية CIA صحة ما ورد في وثائق ويكيليكس. إلا أن المتحدثة باسم الوكالة، هيذر فريتز هورنياك، قالت إن "تسريبات ويكيليكس تهدف إلى تدمير مجتمع الاستخبارات ليس فقط تعريض الموظفين والعمليات الأمريكية للخطر، بل أيضًا تزويد خصومنا الأدوات والمعلومات ليُضرّوا بنا".
ما هي لونج هورن؟
بدأ نشاط "لونج هورن" منذ عام 2011 على الأقل واستخدمت مجموعة من أحصنة طروادة التي تعتمد على الأبواب الخلفية بالإضافة إلى الثغرات الأمنية التي تتيح المجال لهجمات أمنية فورية أو ما يُعرف أيضًا ب zero-day للإيقاع بضحاياها.
وقد قامت لونج هورن بسرقة بيانات الحكومات والمنظمات الدولية، بالإضافة إلى أهداف متنوعة في القطاعات المالية وقطاع الاتصالات والطاقة والفضاء والطيران وتكنولوجيا المعلومات والتعليم والموارد الطبيعية. وتعد كافة المنظمات المستهدفة ذات أهمية كبيرة لمهاجمي الدول.
وقد أصابت "لونج هورن" 40 هدفًا في 16 دولة على الأقل في الشرق الأوسط وأوروبا وآسيا وأفريقيا.
وفي إحدى الحالات تعرض جهاز حاسوب في الولايات المتحدة للاختراق ، لكن بعد الإصابة تم تنزيل برنامج مسح في غضون ساعات، مما قد يشير إلى أن هذه الضحية قد أصيبت عن غير قصد.
الوصول العالمي: عمليات لونج هورن
على الرغم من أن مجموعة لونج هورن تمارس نشاطاتها منذ عام 2011 مع بعض الأدلة حول أنشطة لها تعود إلى عام 2007، تنبّهت سيمانتك لهذه المجموعة للمرة الأولى في عام 2014، عبر استخدام تقنية هجمات فورية مدمجة في وثائق برنامج النصوص "وورد" لإصابة الهدف بفيروس بليكسور.
وحمل الفيروس كل السمات المميزة لمجموعة معقدة من مجموعات التجسس الإلكتروني. وبصرف النظر عن الوصول باستخدام ثغرات هجمات zero-day، أشارت المنهجية والطريقة المستخدمة إلى أن المهاجمين لديهم معرفة مسبقة عن البيئة المستهدفة.
وحتى الآن، اكتشفت سيمانتك أدلة على أنشطة لمجموعة لونج هورن ضد 40 هدفًا منتشرة في 16 دولة مختلفة. وقد شهدت سيمانتك استخدام لونج هورن لأربعة من أدوات البرمجيات الخبيثة المختلفة ضد أهدافها وهي: Corentryو Plexor وBackdoor.Trojan.LH1 وBackdoor.Trojan.LH2.
وتمتلك البرمجيات الخبيثة لمجموعة لونج هورن مجموعة واسعة من الأوامر للتحكم عن بعد بالحاسوب المصاب. ويمكن أيضًا تخصيص معظم البرامج الضارة باستخدام إضافات وملحقات ووحدات، والتي لوحظ بعضها من قبل سيمانتك.
ويبدو أن البرمجيات الخبيثة لمجموعة لونج هورن صمّمت خصيصًا لعمليات التجسس، مع قدرات بصمات الأنظمة والاكتشاف ونقل البيانات.
وتستخدم هذه البرمجيات الخبيثة درجة عالية من الأمن التشغيلي، وتتواصل مع الخارج في أوقات محددة فقط، مع حدود تحميل معينة للبيانات المنقولة وتحديد فترات الاتصالات بشكل عشوائي وتظل كل المحاولات تحت الرادار أثناء الاقتحام.
وقبل تسرب فولت 7، قيّمت سيمانتك لونج هورن على أنها منظمة ذات موارد جيدة وتشارك في عمليات لجمع المعلومات الاستخباراتية.
واستند هذا التقييم إلى مجموعتها العالمية من الأهداف، وامتلاكها مجموعة من البرمجيات الخبيثة المطورة على نحو شامل إلى جانب ثغرات الهجمات الفورية zero-day . ويبدو أن المجموعة تعمل وفق نظام العمل الأسبوعي الذي يبدأ بالاثنين وينتهي يوم الجمعة وذلك يتبين من الطوابع الزمنية وتواريخ تسجيل اسم النطاق، وهو سلوك يشابه طريقة عمل الجماعات التي ترعاها الدول.
وكشف تحليل سيمانتك عددًا من المؤشرات التي تفيد بأن مصدر لونج هورن هو دولة ناطقة باللغة الإنجليزية في أمريكا الشمالية بحسب البوابة العربية للأخبار التقنية.
بصمات مميزة
وقد استخدمت مجموعة "لونج هورن" أدوات برمجيات خبيثة متطورة وثغرات الهجمات الفورية zero-day لتتسلل إلى سلسلة من الأهداف في جميع أنحاء العالم. وعند استخدامها مجتمعة تشكل الأدوات والتقنيات والإجراءات المستخدمة من "لونج هورن" مزايا مميزة وفريدة من نوعها لهذه المجموعة، مما لا يترك مجالًا للشك في ارتباطها بفولت 7.


انقر هنا لقراءة الخبر من مصدره.