تراجع أسعار الذهب    روسيا مستعدة للتعويض عن نقص موارد الطاقة لدى الصين    منطقة حمى في نجران: متحف مفتوح للفنون الصخرية    بدعم كريم من الأميرة فهدة بنت فلاح آل حثلين.. بيش تزفّ 50 شابًا وفتاة في زواج جماعي يعكس روح التكافل    القيادة تهنئ الرئيس الجنرال تو لام بمناسبة انتخابه وأدائه اليمين الدستورية رئيسًا لجمهورية فيتنام الاشتراكية    أمير المدينة: دعم القيادة يقود نهضة صناعية في الجبيل وينبع    467.7 مليار تمويلات الشركات الصغيرة والمتوسطة    أمانة جدة تصادر 3 آلاف قطعة ملابس وملصقات مقلدة    تكريم رجل أمن لإنقاذه حياة آخرين في حريق عنيزة    15 سفينة حربية و10 آلاف عنصر لتنفيذ العملية.. واشنطن تنشر قوة بحرية لحصار الموانئ    أكد أن التهديدات تؤدي للتعقيد.. الرئيس الإيراني: تشدد واشنطن حال دون التوصل لاتفاق    دعت لمنع تصعيد جديد.. الصين تحذر من هشاشة وقف إطلاق النار    السفير الأذربيجاني يزور «الرياض»    سعود بن بندر يستعرض أعمال «تجارة الشرقية»    في روشن.. القادسية يقتنص تعادلاً مثيراً من الشباب    في إياب ربع نهائي دوري أبطال أوروبا.. «الريمونتادا».. أمل ريال مدريد أمام بايرن.. وآرسنال لتأكيد التأهل    في الجولة ال 29 من دوري روشن.. النصر يستقبل الاتفاق لتعزيز الصدارة    ولي العهد يستعرض مع رئيس المجلس الأوروبي الشراكة الإستراتيجية    تطور في بناء منظومة ترتكز على سياسات ناضجة.. السعودية الأولى عالمياً في مؤشر الجاهزية الرقمية    تمديد مدة برنامج مشروع جدة التاريخية لعامين.. مجلس الوزراء: الموافقة على نظام التنفيذ وتعديل نظام مكافحة غسل الأموال    أمانة العاصمة المقدسة تنظم حملة لضبط "الفود ترك"    رئيس ديوان المظالم يشكر القيادة بمناسبة الموافقة على نظام التنفيذ الجديد    إلى أين تتجه بوصلة الإدارة المدرسية؟    20 ألف ريال غرامة الدخول دون تصريح.. 100 ألف ريال عقوبة نقل وإيواء المخالفين في الحج    نائب أمير القصيم: قطاع النقل الجوي يشهد تطورات    تسريع إنجاز أول مدرسة للموهوبين في الطائف    ناصر القصبي في دراما تاريخية توثق «رحلات التجار»    هل الملعقة الذهبية مؤشر للنجاح؟    عبدالله عبود: روح متعددة الأبعاد في «هجير»    «إسلامية الشرقية» تنفّذ 34563 جولة رقابية    «الشؤون الإسلامية» تحقق أكثر من (15) مليون ساعة تطوعية    السديس: الالتزام بتصريح الحج ضرورة شرعية    استقبل الربيعة واطلع على خطط موسم الحج.. نائب أمير مكة: القيادة حريصة على تسخير الإمكانات لخدمة ضيوف الرحمن    "نجران الصحي".. إنجاز علمي    «القصيم الصحي» يطلق حملة «رشاقة القصيم»    «إدمان الشوكولاتة» يثير الجدل في بريطانيا    نبتة برية تحارب البكتيريا المقاومة للعلاج    إطلاق المسح الصحي الوطني للسكان    ضبط مقيم قام بنشر إعلانات تصاريح دخول المشاعر وتقديم خدمات حج وهمية    المملكة توزّع 29.000 وجبة غذائية ساخنة في قطاع غزة    المملكة تحقق 3 جوائز دولية في أولمبياد البنات الأوروبي للرياضيات 2026 بفرنسا    تعادل مثير بين القادسية والشباب    مجتمع وصل ينظم جلسة تناقش تحول الخطاب الاتصالي لرؤية السعودية 2030 من الطموح إلى الأثر    مركز الملك فيصل يطلق «كرسي الكتاب العربي» لدراسة تاريخه وتطوير مجالاته    55 مولودًا في محميتي الإمام عبدالعزيز بن محمد والملك خالد    في الدقيقة 120.. الاتحاد يطيح بالوحدة الإماراتي ويضرب موعداً مع ماتشيدا الياباني    ضربة قوية لوسط القادسية.. انتهاء موسم محترف الفريق ومنح الفرصة لأوتافيو    هرمز يغير قواعد الاشتباك.. على حافة المضيق حصار أمريكي وترقب لجولة تفاوض    ترقية 1935 من منسوبي الأمن العام وحرس الحدود    رمزية بنت جبيل تختبر الهدنة انطلاق أول مفاوضات لبنانية إسرائيلية    الأمير جلوي بن عبدالعزيز يرعى حفل تخريج 5872 طالبًا وطالبة بجامعة نجران    أمير جازان يستقبل شيخ شمل محافظة جزر فرسان    غرفة بيشة تنظّم لقاءً لبحث تحديات وفرص قطاع الأعمال مع فرع «الموارد البشرية» بعسير    هيئة الأدب والنشر والترجمة تدشّن جناح المملكة في معرض بولونيا الدولي للكتاب 2026    نائب أمير منطقة مكة يستقبل وزير الحج والعمرة الدكتور توفيق بن فوزان الربيعة    استعدادات مُبكرة    أمير منطقة جازان يستقبل شيخ شمل محافظة جزر فرسان    أكد أنها امتداد لعناية القيادة بالحرمين.. السديس: صيانة الكعبة المشرفة تجسيد لإجلال البيت العتيق    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



"كاسبرسكي" تكشف ظاهرة تجسس جديدة على الإنترنت
نشر في اليوم يوم 30 - 09 - 2013

نشر فريق أبحاث الأمن في “كاسبرسكي لاب” اليوم ورقة بحثية جديدة حول اكتشاف أمر “آيس فوج ” (IceFog)، وهي مجموعة صغيرة ولكنها فاعلة في التهديدات المستعصية المتقدمة “APT” والتي تركز على أهداف في كوريا الجنوبية واليابان، وتهاجم سلسلة الموردين للشركات الغربية. بدأت العملية في عام 2011 وتوسعت من حيث الحجم والنطاق على مدى السنوات القليلة الماضية.
وقال “كوستين ريو”، مدير فريق الأبحاث والتحليل العالمي: “لقد شهدنا على مدى السنوات القليلة الماضية قيام عدد من أفراد التهديدات المستعصية المتقدمة بهجمات كثيرة ومكثفة على مختلف أنواع الضحايا والقطاعات. وفي معظم الحالات، كان المهاجمون يحتفظون بموطئ قدم لهم في شبكات الشركات والمؤسسات الحكومية لسنوات عديدة، وهو ما يتيح لهم تهريب عشرات التيرابايتات من المعلومات الحساسة.” وأضاف ريو قائلًا: “إن طبيعة الكر والفر التي تتسم بها هجمات “آيس فوج” توحي بنشوء توجه جديد يتمثل في تشكيل عصابات كر وفر أصغر حجمًا تتركز مهمتها في تتبع المعلومات بدقة متناهية. يستمر الهجوم عادة لبضعة أيام أو أسابيع، وبعد أن يعثروا على ما كانوا يبحثون عنه، يقوم المهاجمون بمسح أثارهم ويغادرون. نتوقع أن ينمو عدد مجموعات “التهديدات المستعصية المتقدمة الممكن استئجارها” ذات الحجم الصغير والمهام المحددة والتي تختص في عمليات الكر والفر، وتضم فريقًا من مرتزقة الإنترنت يحسن التعامل مع تكنولوجيا العالم الحديث.”
أبرز النتائج:
- بناءً على المعلومات المستخلصة حول الأهداف المحددة، تبيّن أن المهاجمين يولون أهمية بالقطاعات التالية: القطاع العسكري وبناء السفن والعمليات البحرية والكمبيوتر وتطوير البرمجيات وشركات الأبحاث ومشغلي الاتصالات ومشغلي الأقمار الاصطناعية والإعلام الجماهيري والتلفزيون.
- تشير الأبحاث إلى أن المهاجمين كانوا مهتمين باستهداف مقاولي قطاع الدفاع من أمثال شركة “ليج نكس وان” وشركة “سيلكترون اندستريال”، والشركات المختصة في بناء السفن مثل شركة “دي اس ام ئي تك” وشركة “هانجين” للصناعات الثقيلة، بالإضافة إلى استهداف مشغلي الاتصالات مثل “كوريا تيلكوم”، وشركات الإعلام، مثل “فوجي تي في” وجمعية اليابان والصين الاقتصادية.
- يقوم المهاجمون بالاستيلاء على مستندات مهمة وحساسة وخطط الشركة وبيانات اعتماد حساب البريد الإلكتروني وكلمات المرور بهدف الوصول إلى المصادر المختلفة داخل وخارج شبكة الضحية.
- وأثناء العملية، يستخدم المهاجمون إعدادات “آيس فوج” الخفيّة (تعرف أيضا باسم “فوكوبا – Fucobha”). وقد حددت شركة كاسبرسكي لاب إصدارات “آيس فوج” لكل من “مايكروسوفت ويندوز” و”ماك او اس اكس”.
- وبينما أنه في معظم هجمات عصابات التهديدات المستعصية المتقدمة الأخرى، تبقى الضحية مصابة لأشهر أو حتى سنوات، يستمر خلالها المهاجمون في سرقة البيانات، يقوم مشغلو “آيس فوج” بإنجاز الهجمات على الضحايا واحدة تلو الأخرى وتحديد مكان ونسخ المعلومات المعينة المستهدفة فقط. وبمجرد حصولهم على المعلومات المطلوبة يغادرون على الفور.
- يبدو مشغلو “آيس فوج” في معظم الحالات على أنهم يعرفون تمامًا ما يريدون من الضحايا. إنهم يبحثون عن أسماء ملفات محددة يمكن التعرف عليها وإرسال نسخة منها إلى الجهة المعنية بسرعة فائقة.
الهجوم وآلية إنجازه:
تمكن باحثو “كاسبرسكي” من التعرف على 13 من أصل ما يزيد عن 70 مجالًا مستخدمًا من قبل المهاجمين. وأتاح هذا الحصول على معلومات إحصائية عن عدد الضحايا في العالم. وفضلًا عن ذلك، تحتفظ خوادم “آيس فوج” للقيادة والسيطرة بسجلات مشفرة عن ضحاياها إلى جانب مختلف العمليات التي أجريت عليها. وتكون هذه السجلات على الأغلب مفيدة في التعرف على الأهداف من وراء الهجمات، وفي بعض الحالات، التعرف على الضحايا. إضافة إلى اليابان وكوريا الجنوبية، تم اكتشاف العديد من قنوات الاتصال المريبة في دول عديدة أخرى، ومن ضمنها تايوان وهونج كونج والصين والولايات المتحدة وأستراليا وكندا والمملكة المتحدة وإيطاليا وألمانيا والنمسا وسنغافورة وروسيا البيضاء وماليزيا. وفي الإجمال، رصدت “كاسبرسكي لاب” أكثر من 4،000 نظام كشف والحماية من الاختراق مصابة وعدة مئات الضحايا (بضع عشرات من ضحايا ال “ويندوز” وأكثر من 350 من ضحايا “ماك أو اس اكس”) .

استنادًا إلى قائمة أنظمة كشف والحماية من الاختراق المستخدمة لمراقبة والتحكم بالبنية التحتية، يتوقع خبراء “كاسبرسكي لاب” أن هناك أطراف تقف وراء عملية التهديد هذه وتتمركز في ثلاث دول على الأقل، وهي الصين وكوريا الجنوبية واليابان.


انقر هنا لقراءة الخبر من مصدره.