75 ملياراً حصاد اليوم الثاني ل"مستقبل الطيران"    "EFFIE" تختار موسم الرياض مقراً إقليمياً لجوائزها    أدوات جديدة لتطوير برمجيات الذكاء الاصطناعي    "إكس" تُطوِّر زرًا للتحقق من الذكاء الاصطناعي    مناطيد العُلا تتزين ب"النمر العربي والحِجر وخيبر"    الداخلية تستعرض تقنيات الذكاء في الحج    وصول البعثة الاولى الى المدينة المنورة لأداء فريضة الحج    تسعيني ينال الثانوية قبل وفاته بأيام    السعودية تستثمر في «إنتاج أبطال» سعوديين بدل «التجنيس»    700 ألف صك صدرت عبر البورصة العقارية    القتل للإرهابي «آل جوهر».. هدد الأمن الوطني    تعديل في تنظيم هيئة تنفيذ اتفاقيات حظر الأسلحة الكيميائية    أمراء المناطق يناقشون توفير أفضل البرامج والخدمات للمواطنين    «السعودية للطاقة» الأقل تكلفة لإنتاج الكهرباء من «المتجددة»    منى زكي تجسّد دور «أم كلثوم».. وحفيدها يعترض !    600 متخصص و160 ورقة علمية في مؤتمر الطب المخبري    مجلس الطيران العالمي    بتوجيه خالد الفيصل.. نائب أمير مكة يرأس اجتماع لجنة الحج المركزية    أنواع من الشاي الأشهر حول العالم    احذر.. قد يأتيك السرطان من داخل سيارتك !    تلوث الهواء يزيد خطر الإصابة بالخرف !    مجلس تراحم الباحة يعقد اجتماعه الأول لعام 2024 .    الأخضر تحت 17 لرفع الأثقال يشارك في بطولة العالم بالبيرو    عقد ضخم ينتظر حارس ليفربول والثقافة السعودية تحفز نجم ال" ميلان" للانتقال إلى روشن    الهلال يستعيد سالم قبل النهائي المرتقب    لجنة شورية تناقش حقوق المستهلك    نائب أمير الرياض يرعى حفل التخرج بمدارس الملك فيصل    اطلع على برامج التدريب التقني.. أمير القصيم ينوه بدور«الشورى»    برعاية وزير الداخلية.. تخريج الدورة التأهيلية للفرد الأساسي لمجندات الدفعة السادسة في معهد التدريب النسوي    فرضية في طريق الهجرة استعداداً لموسم الحج    لدى ترؤسه جلسة مجلس الوزراء.. ولي العهد يطمئن الجميع على صحة خادم الحرمين    ولي العهد‬⁩ يطمئن الجميع على صحة ⁧‫الملك سلمان    أمير المدينة يستقبل المشايخ ومديري الإدارات الحكومية المدنية والعسكرية    دبابات الاحتلال تحاصر مستشفيات شمال غزة    السعودية.. إنجازات وطموحات رائدة نحو الفضاء    تويتر ينتقل نهائياً إلى«إكس دوت كوم»    ترجمة الهوية    أنيس منصور الذي عاش في حياتنا 2-2    اطلاق برامج دعوية لخدمة ضيوف الرحمن    الرؤية والتحول التاريخي ( 3 – 4)    تطوير مناطق صناعية ولوجستية    الدولة واهتمامها بخدمة ضيوف الرحمن    مذكرة تفاهم لتوفير مياه زمزم لحجاج الداخل    بتوجيه من أمير مكة.. الأمير سعود بن مشعل يرأس اجتماع لجنة الحج المركزية    سيدات الشباب يتوجن بلقب بطولة الصالات في نسختها الثانية    نقل مباراة الهلال والطائي من ملعب المملكة أرينا إلى ملعب نادي الشباب    الرائد .. تذاكر مباراتنا أمام الأهلي متاحة الآن    هديتي تفاحة    لمرضى الروماتيزم في الحج .. مختص: تناولوا الأدوية في مواعيدها    نائب أمير المنطقة الشرقية يشهد حفل تخريج طلاب كليات الأصالة    أشيعوا بهجة الأمكنة    غرور الهلاليين وتواضع الأهلاويين    ماذا بعد وفاة الرئيس الإيراني ؟    أمير الرياض يستقبل ابن عياف وسفير كازاخستان    «تلبيس الطواقي»..!    إصدار 700 ألف صك عبر البورصة العقارية    نائب وزير الخارجية يقدم واجب العزاء والمواساة في وفاة رئيس إيران    أمير القصيم يستقبل ووفداً من أعضاء مجلس الشورى ونائب المحافظ لخدمات المساندة بالتدريب التقني    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



"كاسبرسكي" تكشف ظاهرة تجسس جديدة على الإنترنت
نشر في اليوم يوم 30 - 09 - 2013

نشر فريق أبحاث الأمن في “كاسبرسكي لاب” اليوم ورقة بحثية جديدة حول اكتشاف أمر “آيس فوج ” (IceFog)، وهي مجموعة صغيرة ولكنها فاعلة في التهديدات المستعصية المتقدمة “APT” والتي تركز على أهداف في كوريا الجنوبية واليابان، وتهاجم سلسلة الموردين للشركات الغربية. بدأت العملية في عام 2011 وتوسعت من حيث الحجم والنطاق على مدى السنوات القليلة الماضية.
وقال “كوستين ريو”، مدير فريق الأبحاث والتحليل العالمي: “لقد شهدنا على مدى السنوات القليلة الماضية قيام عدد من أفراد التهديدات المستعصية المتقدمة بهجمات كثيرة ومكثفة على مختلف أنواع الضحايا والقطاعات. وفي معظم الحالات، كان المهاجمون يحتفظون بموطئ قدم لهم في شبكات الشركات والمؤسسات الحكومية لسنوات عديدة، وهو ما يتيح لهم تهريب عشرات التيرابايتات من المعلومات الحساسة.” وأضاف ريو قائلًا: “إن طبيعة الكر والفر التي تتسم بها هجمات “آيس فوج” توحي بنشوء توجه جديد يتمثل في تشكيل عصابات كر وفر أصغر حجمًا تتركز مهمتها في تتبع المعلومات بدقة متناهية. يستمر الهجوم عادة لبضعة أيام أو أسابيع، وبعد أن يعثروا على ما كانوا يبحثون عنه، يقوم المهاجمون بمسح أثارهم ويغادرون. نتوقع أن ينمو عدد مجموعات “التهديدات المستعصية المتقدمة الممكن استئجارها” ذات الحجم الصغير والمهام المحددة والتي تختص في عمليات الكر والفر، وتضم فريقًا من مرتزقة الإنترنت يحسن التعامل مع تكنولوجيا العالم الحديث.”
أبرز النتائج:
- بناءً على المعلومات المستخلصة حول الأهداف المحددة، تبيّن أن المهاجمين يولون أهمية بالقطاعات التالية: القطاع العسكري وبناء السفن والعمليات البحرية والكمبيوتر وتطوير البرمجيات وشركات الأبحاث ومشغلي الاتصالات ومشغلي الأقمار الاصطناعية والإعلام الجماهيري والتلفزيون.
- تشير الأبحاث إلى أن المهاجمين كانوا مهتمين باستهداف مقاولي قطاع الدفاع من أمثال شركة “ليج نكس وان” وشركة “سيلكترون اندستريال”، والشركات المختصة في بناء السفن مثل شركة “دي اس ام ئي تك” وشركة “هانجين” للصناعات الثقيلة، بالإضافة إلى استهداف مشغلي الاتصالات مثل “كوريا تيلكوم”، وشركات الإعلام، مثل “فوجي تي في” وجمعية اليابان والصين الاقتصادية.
- يقوم المهاجمون بالاستيلاء على مستندات مهمة وحساسة وخطط الشركة وبيانات اعتماد حساب البريد الإلكتروني وكلمات المرور بهدف الوصول إلى المصادر المختلفة داخل وخارج شبكة الضحية.
- وأثناء العملية، يستخدم المهاجمون إعدادات “آيس فوج” الخفيّة (تعرف أيضا باسم “فوكوبا – Fucobha”). وقد حددت شركة كاسبرسكي لاب إصدارات “آيس فوج” لكل من “مايكروسوفت ويندوز” و”ماك او اس اكس”.
- وبينما أنه في معظم هجمات عصابات التهديدات المستعصية المتقدمة الأخرى، تبقى الضحية مصابة لأشهر أو حتى سنوات، يستمر خلالها المهاجمون في سرقة البيانات، يقوم مشغلو “آيس فوج” بإنجاز الهجمات على الضحايا واحدة تلو الأخرى وتحديد مكان ونسخ المعلومات المعينة المستهدفة فقط. وبمجرد حصولهم على المعلومات المطلوبة يغادرون على الفور.
- يبدو مشغلو “آيس فوج” في معظم الحالات على أنهم يعرفون تمامًا ما يريدون من الضحايا. إنهم يبحثون عن أسماء ملفات محددة يمكن التعرف عليها وإرسال نسخة منها إلى الجهة المعنية بسرعة فائقة.
الهجوم وآلية إنجازه:
تمكن باحثو “كاسبرسكي” من التعرف على 13 من أصل ما يزيد عن 70 مجالًا مستخدمًا من قبل المهاجمين. وأتاح هذا الحصول على معلومات إحصائية عن عدد الضحايا في العالم. وفضلًا عن ذلك، تحتفظ خوادم “آيس فوج” للقيادة والسيطرة بسجلات مشفرة عن ضحاياها إلى جانب مختلف العمليات التي أجريت عليها. وتكون هذه السجلات على الأغلب مفيدة في التعرف على الأهداف من وراء الهجمات، وفي بعض الحالات، التعرف على الضحايا. إضافة إلى اليابان وكوريا الجنوبية، تم اكتشاف العديد من قنوات الاتصال المريبة في دول عديدة أخرى، ومن ضمنها تايوان وهونج كونج والصين والولايات المتحدة وأستراليا وكندا والمملكة المتحدة وإيطاليا وألمانيا والنمسا وسنغافورة وروسيا البيضاء وماليزيا. وفي الإجمال، رصدت “كاسبرسكي لاب” أكثر من 4،000 نظام كشف والحماية من الاختراق مصابة وعدة مئات الضحايا (بضع عشرات من ضحايا ال “ويندوز” وأكثر من 350 من ضحايا “ماك أو اس اكس”) .

استنادًا إلى قائمة أنظمة كشف والحماية من الاختراق المستخدمة لمراقبة والتحكم بالبنية التحتية، يتوقع خبراء “كاسبرسكي لاب” أن هناك أطراف تقف وراء عملية التهديد هذه وتتمركز في ثلاث دول على الأقل، وهي الصين وكوريا الجنوبية واليابان.


انقر هنا لقراءة الخبر من مصدره.