القادسية يطوي صفحة إسبانيا ويستعد لاختبار نوتنغهام فورست الودي    استعداداً لمواجهة أتلتيكو مدريد.. الفريق الفتحاوي يواصل تحضيراته بمُعسكر إسبانيا    لبنان يعود إلى الحاضنة العربية    إقامة لقاء حوكمة التطوع وتطوير جوانبه النظامية بالمنطقة الشرقية    تحت رعاية خادم الحرمين الشريفين.. انطلاق التصفيات النهائية لمسابقة الملك عبدالعزيز الدولية للقرآن الكريم في دورتها ال45    الداخلية : ضبط (22072) مخالفاً لأنظمة الإقامة والعمل وأمن الحدود خلال أسبوع    القيادة تهنئ رئيس سنغافورة بذكرى اليوم الوطني    النفط يستقر ويسجّل أكبر خسائر أسبوعية    نجاح أولى عمليات "برنامج الاستمطار" شمال شرق الرياض    أمير تبوك يدشّن ويضع حجر أساس (48) مشروعًا تنمويًا لمنظومة "البيئة" بالمنطقة بتكلفة إجمالية تتجاوز (4.4) مليارات ريال    استشهاد 6 فلسطينيين بقصف إسرائيلي وسط غزة    أمطار غزيرة وسيول متوقعة على عدة مناطق اليوم    كامكو إنفست تنقل مكاتبها في السعودية إلى مركز الملك عبدالله المالي "كافِد"    طالبة من "تعليم الطائف" تحقق الميدالية الفضية عالمياً    محافظ خميس مشيط يتفقد مركز الرعايه الصحية بالصناعية القديمة    معجم الحيوان الأليف عند العامة    فريق النجوم التطوعي ينفذ مبادرة صناعة الصابون لنزيلات دار رعاية الفتيات بجازان    قطر والإمارات والكويت تدين قرار إسرائيل احتلال قطاع غزة    المملكة ترحب بإعلان التوصل إلى اتفاق سلام بين أرمينيا وأذربيجان    خطط أرامكو السعودية التوسعية في النفط والغاز والتكرير تعزز زيادة تدفقاتها النقدية    الفيحاء يتعاقد مع "الخيبري"لمدة 3 سنوات    وزير الخارجية يتحرك دبلوماسياً لوقف الانتهاكات في غزة    بيع صقرين ب 180 ألف ريال في الليلة الأولى لمنصة المزاد الدولي لمزارع إنتاج الصقور    برشلونة يعيد شارة القيادة لتير شتيغن    جمعية فضاء العالية للتنمية الشبابية تختتم برنامج ماهرون الصيفي    صقارون دوليون يثمنون تسهيلات نادي الصقور في نقل واستضافة الصقور    كأس العالم للرياضات الإلكترونية 2025 .. ختام ربع نهائي بطولة Rainbow Six Siege X    مواهب الذكاء الصناعي تضع المملكة ضمن أفضل 20 دولة    أمير جازان يرعى ملتقى أبحاث السرطان 2025 بجامعة جازان    الشيخ أسامة خياط: يدعو لغرس قيم البر والتقوى في الأسرة والمجتمع    الشيخ عبدالباري الثبيتي: سورة قريش تُجسّد أعظم النعم .. الطعام والأمان    "القرني" يختتم دورة تدريب المدربين    المصالح الوطنية السعودية    سفير جمهورية مالطا لدي المملكة يزور قرية جازان التراثية    الربيعة: تطبيق "نسك" متاح مجانًا دون استهلاك بيانات الإنترنت    أنواع فيتامين D وجرعاته الصحيحة    النصر يكسب ودية "رايو آفي" البرتغالي برباعية    %83 من القراء هجروا المجلات    بمشاركة نخبة الرياضيين وحضور أمير عسير ومساعد وزير الرياضة:"حكايا الشباب"يختتم فعالياته في أبها    أمير جازان ونائبه يلتقيان مشايخ وأعيان الدرب    سبعة آلاف خطوة تعزز الصحة    نائب وزير الحرس الوطني يطلع على برامج الإرشاد والتوجيه لتعزيز الوعي الديني والفكري    رئيس وزراء موريتانيا يغادر المدينة المنورة    أمير منطقة جازان ونائبه يلتقيان مشايخ وأهالي محافظة الدرب    أمير جازان يستقبل سفير جمهورية مالطا لدى المملكة    العطش يلتحق بالجوع في غزة وتحذيرات من توسيع إسرائيل عملياتها    ديوان المظالم يفتح باب التقديم على التدريب التعاوني لطلبة الجامعات والمعاهد السعودية    المجلس الاستشاري لمركز صحي المرابي يناقش احتياجات الأهالي مع تجمع جازان الصحي لتعزيز الخدمات الطبية    زيلينسكي يدعو واشنطن لزيادة الضغط على موسكو.. روسيا تدرس هدنة جوية مع أوكرانيا    البدير في ماليزيا لتعزيز رسالة التسامح والاعتدال    احتفال الفرا وعمران    فتح باب التقديم لدعم المشاريع السينمائية    الأرصاد: أمطار متفرقة حتى منتصف أغسطس    استهداف (أبو سلة) بطائرات مسيّرة.. اشتباكات بين الجيش اللبناني ومطلوبين في بعلبك    إنجاز طبي في الأحساء.. زراعة منظم ضربات قلب لاسلكي لمريض    الأمير فهد بن سلطان يطلع على نتائج القبول بجامعة تبوك.    محافظ تيماء يستقبل مدير عام فرع الرئاسة العامة لهيئة الامر بالمعروف والنهي عن المنكر بمنطقة تبوك    نائب أمير الرياض يؤدي الصلاة على والدة جواهر بنت مساعد    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف يمكن للقراصنة سرقة أجهزة الصرافة الآلية دون ترك أي أثر؟
خبراء اكتشفوا الطريقة الغامضة
نشر في الوئام يوم 02 - 05 - 2017

اكتشف موظفو أحد البنوك في يوم ما جهاز الصراف الآلي فارغًا حيث لم يكن به أية أموال، ولا توجد آثار لهجوم فعلي على الجهاز، ولا برمجيات خبيثة. بعد أن قضى خبراء كاسبرسكي لاب وقتًا لفك طلاسم هذه الحالة الغامضة، لم يستطيعوا معرفة الأدوات التي استخدمها مجرمو الإنترنت في السرقة فقط، ولكن تمكنوا أيضًا من معاودة الهجوم بأنفسهم على جهاز الصراف الآلي، واكتشفوا اختراقًا أمنيًا في ذلك البنك.
وفي شهر فبراير 2017 نشرت كاسبرسكي لاب نتائج التحقيق الذي أجرته بشأن الهجمات الغامضة على البنوك والتي لم تترك وراءها أي أثر: كان المجرمون يستخدمون البرمجيات الخبيثة التي تهاجم ذاكرة النظام المصرفي وتصيب الشبكات المصرفية.
ولكن لماذا كانوا يفعلون ذلك؟ والإجابة الكاملة على هذا التساؤل توجد في حادثة AT Mitch التي توضح الصورة الكاملة.
بدأ التحقيق بعد أن حصل مختصو المعمل الجنائي في البنك على ملفين يحتويان على سجلات للبرمجيات الخبيثة من القرص الصلب الخاص بجهاز الصراف الآلي kl.txt و logfile.txt بالتعاون مع كاسبرسكي لاب.
كانت هذه هي الملفات الوحيدة التي تركها المهاجمون بعد الهجوم ولم يكن من الممكن الوصول إلى البرمجيات الخبيثة القابلة للتنفيذ، وذلك لأن مجرمي الإنترنت قد قاموا بعد السرقة بمسح ملفات البرمجيات الخبيثة، ولكن مع ذلك كان هذا الكم القليل من البيانات كافيًا لكاسبرسكي لاب لإجراء تحقيق ناجح.
وقال محمد أمين حسبيني، باحث أمني أول في كاسبرسكي لاب، توصلت كاسبرسكي لاب إلى أن الهجمات قد استهدفت أكثر من 140 شبكة لشركات تنشط في عدد من مختلف قطاعات الأعمال.
وقد شمل عدد الإصابات الإجمالي 40 دولة تركّزت في الشرق الأوسط وتركيا وأفريقيا، من ضمنها تركيا والمملكة العربية السعودية وإيران وليبيا وباكستان وتونس والمغرب ومصر وكينيا وأوغندا والكونغو وتنزانيا.
كما تم الإبلاغ عن هجمات ATMich في بلدين اثنين فقط حتى الآن، ولكن يبقى هناك احتمال بأن المهاجمين قد لا يزالون نشطين.
وأضاف حسبيني: "وبدورنا، ننصح الشركات بالتحقق من أنظمتها، مع الأخذ في الاعتبار أن بإمكانهم الكشف عن هذا الهجوم في ذاكرة الوصول العشوائي RAM والشبكة والسجل، وبالتالي، فإن استخدام أنظمة Yara الصارمة القائمة على مسح الاستقصائي للملفات المصابة بالبرمجيات الخبيثة لن يكون مجديًا.
وللحؤول دون حصول مثل هذه الهجمات، ننصح بتثبيت برنامج الأمن الشامل. وأود الإشارة إلى منتجات كاسبرسكي لاب قد تمكنت بنجاح من الكشف عن عصابات إلكترونية تستخدم تكتيكات من هذا النوع".
مسح واسترجاع الملفات
من خلال ملفات السجل، تمكن خبراء كاسبرسكي لاب من التعرف على أجزاء من المعلومات في صيغة نص عادي مما ساعدهم على إنشاء قاعدة YARA التي تستخدم لفحص الملفات المشبوهة بمصادر البرمجيات الخبيثة العامة وتمكنوا من العثور على عينة.
وتساعد قواعد YARA- المكونة من سلاسل بحث – المحللين في إيجاد وجمع وتصنيف عينات البرمجيات الخبيثة ذات الصلة ورسم الروابط التي تربط بينها على أساس أنماط النشاط المشبوه في النظم أو الشبكات التي تشترك في سمات وخصائص متشابهة.
وبعد يوم من الانتظار، وجد الخبراء عينة من البرمجيات الخبيثة المطلوبة – tv.dll، أو ATMitch كما أطلق عليها لاحقًا. وقد رصدت هذه البرمجيات مرتين حول العالم: مرة في كازاخستان، ومرة أخرى في روسيا.
ومن خلال إدارة أجهزة الصراف الآلي عن بعد، يتم تثبيت هذه البرمجيات الخبيثة عن بعد وتنفيذها على جهاز صراف آلي من داخل البنك المستهدف.
بعد تثبيتها وتوصيلها إلى أجهزة الصراف الآلي، فإن البرمجية الخبيثة ATMitch تتواصل مع أجهزة الصراف الآلي كما لو أنها برامج نظامية، مما يتيح للمهاجمين إصدار مجموعة من الأوامر مثل جمع معلومات عن عدد الأوراق النقدية في خزينة جهاز الصراف الآلي، بل أكثر من ذلك، فإن هذه البرمجية تمكن المهاجمين من صرف المال في أي وقت بلمسة زر واحدة.
عادة ما يبدأ المهاجم بالحصول على معلومات عن كمية المال المودعة في جهاز الصراف الآلي.
بعد ذلك، يمكن للمهاجم أن يرسل أمرًا لصرف أي عدد من الأوراق النقدية من خزينة أي جهاز.
بعد سحب المال بهذه الطريقة الغريبة، كل ما يحتاجه المهاجم هو الاستيلاء على المال فقط والفرار به.
لا تستغرق عملية مثل هذه لسرقة جهاز صراف آلي إلا بضعة ثوانٍ! وبمجرد الانتهاء من عملية سرقة جهاز الصراف الآلي، تقوم البرمجية الخبيثة بإزالة أي أثر لها.
من هم المهاجمون؟
لم يُعرف بعد من هم المهاجمون الذين يقفون وراء تلك الهجمات. إن استغلال رمز استخدام المصدر المفتوح، ومرافق نظام ويندوز المشتركة واستخدام نطاقات غير معروفة خلال المرحلة الأولى من العملية يجعل من المستحيل تقريبًا تحديد المجموعة المسئولة عن الهجوم.
ومع ذلك فقد كانت برمجيات tv.dll المستخدمة في مرحلة جهاز الصراف الآلي من الهجوم تحتوي على مصدر باللغة الروسية، والمجموعات المعروفة التي يمكن أن تتناسب مع هذه المواصفات هي مجموعات GCMAN و Carbanak.
وصرح سيرجي غولوفانوف، الباحث الأمني الرئيسي في كاسبرسكي لاب بالقول: "تتطلب مكافحة هذه الأنواع من الهجمات مجموعة محددة من المهارات من المختصين في الأمن الذين يحرسون المؤسسة المستهدفة.
لا يمكن تنفيذ اختراق ناجح والحصول على تدفق للبيانات من الشبكة إلا بأدوات مشتركة ونظامية؛ وبعد الهجوم قد يقوم المهاجمون بمسح جميع البيانات التي قد تؤدي إلى تتبعهم، وبذلك لا يتركون خلفهم أي آثر أو دليل يرشد إليهم. لمعالجة هذه المشاكل.
يصبح التحليل الجنائي للذاكرة حاسمًا في تحليل البرمجيات الخبيثة ووظائفها، وكما أثبت هذا الهجوم فإن الاستجابة الموجهة بعناية للحوادث يمكن أن تساعد في حل الجرائم الإلكترونية التي يتم التخطيط لها بإتقان تام".


انقر هنا لقراءة الخبر من مصدره.