"من الجينوم إلى الأمن الدوائي".. التقنية الحيوية تقود رؤية المملكة نحو مستقبل مستدام    بيئة الأحساء تُنظم برنامجًا تدريبيًا لطلبة جامعة الملك فيصل    المملكة تعرب عن ارتياحها حيال إجراءات الحكومة السورية لتحقيق الأمن    ضبط 12 وافدًا لممارستهم الدعارة في شقة سكنية بنجران    هيئة التراث بجازان تستعرض جهودها في حفظ الإرث الثقافي خلال زيارة إعلامية    آل الشيخ يعلن بدء بيع تذاكر نزال كانيلو وكروفورد    الأمم المتحدة: الضفة الغربية تشهد أكبر نزوح منذ 1967    خيسوس يصل الرياض لبدء مهمته مع النصر    منشي: نظام الاستثمار الجديد من محفزات جذب الاستثمارات    البيتكوين يتراجع متأثرا بعمليات جني الأرباح    أمير حائل يتسلّم الرئاسة الفخرية لجمعية "ذرية للإنجاب"    مبادرة وطنية تُبصر الأمل: "عيناي" ينقذ آلاف المرضى من مضاعفات السكري    سيرة من ذاكرة جازان.. الدكتور علي محمد عواجي العريشي    التنوع الثقافي يصنع قرارات أقوى ومؤسسات أذكى    الشورى يطالب مركز دعم القرار بتطوير قدراته التحليلية وقياس أثرها    أمير تبوك يطمئن على صحة الشيخ عون أبو طقيقه    نائب وزير الخارجية يلتقي المفوضة الأوروبية لشؤون البحر الأبيض المتوسط    محافظ أبو عريش يرأس اجتماع المجلس المحلي لبحث الاستعدادات لموسم الأمطار    قرار ريال مدريد يُقرب فينيسيوس جونيور من دوري روشن    مفتي عام المملكة يستقبل رئيس مجلس إدارة جمعية النور لتحفيظ القرآن الكريم بمنطقة الباحة    إحباط تهريب 16.5 كلجم من الحشيش و6,510 أقراص خاضعة لتنظيم التداول الطبي    استقرار معدل التضخم في السعودية عند 2.3% في يونيو 2025    عودة جديدة .. الفتح يبدأ تدريباته بقيادة قوميز استعدادًا لموسم أقوى بدوري روشن    معرض "فنون تحكي قصص" يجسّد التراث السعودي في المدينة المنورة    الفيفا يختار بونو وحكيمي ضمن التشكيلة المثالية لمونديال الأندية    في ختام الأسبوع الأول من منافسات كأس العالم للرياضات الإلكترونية 2025.. فريق VK Gaming يتوج بلقب لعبة Apex Legends    عرض صخرة مريخية للبيع    "اعتدال و تليجرام" يزيلان 30 مليون مادة متطرفة    عراقجي: لن نقايض قدراتنا العسكرية.. طهران تستعد ل«رد مناسب» على آلية الزناد    تصاعد الخلافات حول خطة إسرائيل المستقبلية في غزة.. ساعات «حاسمة» ونتنياهو يلوح باستئناف الحرب    موجة حر قاتلة بإسبانيا    بدء التسجيل لاختبار القدرة المعرفية الورقي    أمانة جدة تباشر 167 حالة إنقاذ على الشواطئ    منصة القبول الموحد.. تحديات الواقع وحلول مقترحة لتحسين التجربة    السعودية تدعم التعاون الدولي لمواجهة التهديدات السيبرانية    (6,551 ميجاواط) سعة المشاريع.. 19.8 مليار ريال استثمارات "المتجددة"    عزت رئيس نيجيريا في وفاة الرئيس السابق محمد بخاري.. القيادة تهنئ رئيس فرنسا بذكرى اليوم الوطني لبلاده    4.2 مليار ريال استثمارات صناعية جديدة    الإناث يتفوقن كما ونوعا بمعرض تشكيلي    أشرف عبد الباقي يصور«السادة الأفاضل»    مريضة سرطان تفتتح مقهى لتوظيف أصحاب الهمم    يا فرصة ضائعة    اليابان وأوروبا تطوران شبكة أقمار صناعية    استقبل وفداً من هيئة الأمر بالمعروف.. المفتي يثني على جهود«نعمر المساجد»    الهلال.. ريادة تتجاوز الميدان إلى ضمير الإنسانية    سماعات الرأس تهدد سمع الشباب    نصائح طبية لتقليل التعرق    فوائد الخبز الصحية يوميا    الربو وفسيولوجيا التنفس عند الحوامل    مدير الأمن العام يزور المديرية العامة للأمن الوطني في الجزائر ويبحث سبل تعزيز التعاون الأمني الثنائي    محمد بن عبدالرحمن يستقبل نائب أمير جازان وسفير عمان    رواد التأثير والسيرة الحسنة    لتعريف الزوار ب«الأثرية».. جولات إثرائية لإبراز المواقع التاريخية بمكة    تدشين الخطة الإستراتيجية "المطورة" لرابطة العالم الإسلامي    أمير الشرقية يستقبل سفير جورجيا    أمير منطقة جازان يستقبل رئيس المحكمة الإدارية بالمنطقة    نائب أمير الرياض يؤدي صلاة الميت على الشثري    هنا السعودية حيث تصاغ الأحلام وتروى الإنجازات    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



"كاسبرسكي" تكشف ظاهرة تجسس جديدة على الإنترنت
نشر في اليوم يوم 30 - 09 - 2013

نشر فريق أبحاث الأمن في “كاسبرسكي لاب” اليوم ورقة بحثية جديدة حول اكتشاف أمر “آيس فوج ” (IceFog)، وهي مجموعة صغيرة ولكنها فاعلة في التهديدات المستعصية المتقدمة “APT” والتي تركز على أهداف في كوريا الجنوبية واليابان، وتهاجم سلسلة الموردين للشركات الغربية. بدأت العملية في عام 2011 وتوسعت من حيث الحجم والنطاق على مدى السنوات القليلة الماضية.
وقال “كوستين ريو”، مدير فريق الأبحاث والتحليل العالمي: “لقد شهدنا على مدى السنوات القليلة الماضية قيام عدد من أفراد التهديدات المستعصية المتقدمة بهجمات كثيرة ومكثفة على مختلف أنواع الضحايا والقطاعات. وفي معظم الحالات، كان المهاجمون يحتفظون بموطئ قدم لهم في شبكات الشركات والمؤسسات الحكومية لسنوات عديدة، وهو ما يتيح لهم تهريب عشرات التيرابايتات من المعلومات الحساسة.” وأضاف ريو قائلًا: “إن طبيعة الكر والفر التي تتسم بها هجمات “آيس فوج” توحي بنشوء توجه جديد يتمثل في تشكيل عصابات كر وفر أصغر حجمًا تتركز مهمتها في تتبع المعلومات بدقة متناهية. يستمر الهجوم عادة لبضعة أيام أو أسابيع، وبعد أن يعثروا على ما كانوا يبحثون عنه، يقوم المهاجمون بمسح أثارهم ويغادرون. نتوقع أن ينمو عدد مجموعات “التهديدات المستعصية المتقدمة الممكن استئجارها” ذات الحجم الصغير والمهام المحددة والتي تختص في عمليات الكر والفر، وتضم فريقًا من مرتزقة الإنترنت يحسن التعامل مع تكنولوجيا العالم الحديث.”
أبرز النتائج:
- بناءً على المعلومات المستخلصة حول الأهداف المحددة، تبيّن أن المهاجمين يولون أهمية بالقطاعات التالية: القطاع العسكري وبناء السفن والعمليات البحرية والكمبيوتر وتطوير البرمجيات وشركات الأبحاث ومشغلي الاتصالات ومشغلي الأقمار الاصطناعية والإعلام الجماهيري والتلفزيون.
- تشير الأبحاث إلى أن المهاجمين كانوا مهتمين باستهداف مقاولي قطاع الدفاع من أمثال شركة “ليج نكس وان” وشركة “سيلكترون اندستريال”، والشركات المختصة في بناء السفن مثل شركة “دي اس ام ئي تك” وشركة “هانجين” للصناعات الثقيلة، بالإضافة إلى استهداف مشغلي الاتصالات مثل “كوريا تيلكوم”، وشركات الإعلام، مثل “فوجي تي في” وجمعية اليابان والصين الاقتصادية.
- يقوم المهاجمون بالاستيلاء على مستندات مهمة وحساسة وخطط الشركة وبيانات اعتماد حساب البريد الإلكتروني وكلمات المرور بهدف الوصول إلى المصادر المختلفة داخل وخارج شبكة الضحية.
- وأثناء العملية، يستخدم المهاجمون إعدادات “آيس فوج” الخفيّة (تعرف أيضا باسم “فوكوبا – Fucobha”). وقد حددت شركة كاسبرسكي لاب إصدارات “آيس فوج” لكل من “مايكروسوفت ويندوز” و”ماك او اس اكس”.
- وبينما أنه في معظم هجمات عصابات التهديدات المستعصية المتقدمة الأخرى، تبقى الضحية مصابة لأشهر أو حتى سنوات، يستمر خلالها المهاجمون في سرقة البيانات، يقوم مشغلو “آيس فوج” بإنجاز الهجمات على الضحايا واحدة تلو الأخرى وتحديد مكان ونسخ المعلومات المعينة المستهدفة فقط. وبمجرد حصولهم على المعلومات المطلوبة يغادرون على الفور.
- يبدو مشغلو “آيس فوج” في معظم الحالات على أنهم يعرفون تمامًا ما يريدون من الضحايا. إنهم يبحثون عن أسماء ملفات محددة يمكن التعرف عليها وإرسال نسخة منها إلى الجهة المعنية بسرعة فائقة.
الهجوم وآلية إنجازه:
تمكن باحثو “كاسبرسكي” من التعرف على 13 من أصل ما يزيد عن 70 مجالًا مستخدمًا من قبل المهاجمين. وأتاح هذا الحصول على معلومات إحصائية عن عدد الضحايا في العالم. وفضلًا عن ذلك، تحتفظ خوادم “آيس فوج” للقيادة والسيطرة بسجلات مشفرة عن ضحاياها إلى جانب مختلف العمليات التي أجريت عليها. وتكون هذه السجلات على الأغلب مفيدة في التعرف على الأهداف من وراء الهجمات، وفي بعض الحالات، التعرف على الضحايا. إضافة إلى اليابان وكوريا الجنوبية، تم اكتشاف العديد من قنوات الاتصال المريبة في دول عديدة أخرى، ومن ضمنها تايوان وهونج كونج والصين والولايات المتحدة وأستراليا وكندا والمملكة المتحدة وإيطاليا وألمانيا والنمسا وسنغافورة وروسيا البيضاء وماليزيا. وفي الإجمال، رصدت “كاسبرسكي لاب” أكثر من 4،000 نظام كشف والحماية من الاختراق مصابة وعدة مئات الضحايا (بضع عشرات من ضحايا ال “ويندوز” وأكثر من 350 من ضحايا “ماك أو اس اكس”) .

استنادًا إلى قائمة أنظمة كشف والحماية من الاختراق المستخدمة لمراقبة والتحكم بالبنية التحتية، يتوقع خبراء “كاسبرسكي لاب” أن هناك أطراف تقف وراء عملية التهديد هذه وتتمركز في ثلاث دول على الأقل، وهي الصين وكوريا الجنوبية واليابان.


انقر هنا لقراءة الخبر من مصدره.