صافي تدفقات الاستثمار الأجنبي بالمملكة يرتفع 34.5% في الربع الثالث 2025    سيرة من ذاكرة جازان.. الشاعر علي محمد صيقل    تغريم ديزني 10 ملايين دولار بتهمة انتهاك قوانين حماية خصوصية الأطفال    جامعة الإمام محمد بن سعود الإسلامية توقّع عقود اعتماد برامجي مع تقويم التعليم والتدريب    مشاريع ومبادرات تنموية سعودية تغذي شريان التنمية في قلب اليمن    تحالف رؤى العقارية يطرح مخطط رؤى للبيع في مزاد علني    تكليف عايض بن عرار أبو الراس وكيلاً لشيخ شمل السادة الخلاوية بمنطقة جازان    انخفاض أسعار النفط    "مدن" وهيئة التراث توقّعان اتفاقية تعاون    "مدن" وهيئة التراث توقّعان اتفاقية تعاون لدعم الصناعات الحرفية ضمن مبادرة "منتج حرفيون"    سمو الأمير سعود بن طلال يرعى استلام هيئة تطوير الأحساء شهادة ال"ISO"    حرم أمير منطقة الرياض ترعى حفل زفاف 176 من فتيات جمعية "إنسان"    استعراض أهداف "محبة للتنمية الأسرية" أمام سعود بن بندر    مجلس الوزراء: التصعيد في اليمن لا ينسجم مع وعود الإمارات    أمير الباحة يشدد على تعزيز التكامل بين الجهات الحكومية والخدمية    فيصل بن بندر يطلع على جهود "ترجمة".. ويعزي مدير الأمن العام    ترمب يؤكد بدء إعادة إعمار غزة قريباً و«إسرائيل» تواصل خروقات وقف النار    المملكة بوصلة الاستقرار العالمي وقطب الدبلوماسية    قلق أممي على المحتجزين والجرحى بالفاشر    "السنغال والكونغو الديمقراطية وبنين" إلى ثمن نهائي أمم أفريقيا    تغلب عليه بهدف وحيد.. ضمك يعمق جراح الأخدود    الأهلي يتغلب على الفيحاء بثنائية    «وطن 95».. تعزيز جاهزية القطاعات الأمنية    مشيداً بدعم القيادة للمستهدفات الوطنية..الراجحي: 8 مليارات ريال تمويلات بنك التنمية الاجتماعية    تعديل ضريبة المشروبات المحلاة    ضبط 594 كلجم أسماكاً فاسدة بعسير    مجلس الوزراء: المملكة لن تتردد في اتخاذ الخطوات والإجراءات اللازمة لمواجهة أي مساس أو تهديد لأمنها    والد الفريق محمد البسامي إلى رحمة الله    الاستفادة من البيانات لرفع مستوى الكفاءة.. المؤشر الوطني «نضيء» يدعم الحراك التنموي    أكدت أن تحركات أبو ظبي لا تنسجم مع أسس «التحالف».. «الخارجية»: أمن السعودية خط أحمر.. وخطوات الإمارات باليمن بالغة الخطورة    رغم استمرار الخلافات حول خطوات اتفاق غزة.. تل أبيب لا تمانع من الانتقال ل«المرحلة الثانية»    مشاركة 25 فناناً في ملتقى طويق للنحت    رياض الخولي بوجهين في رمضان    التوازن والغياب!    فلما اشتد ساعده رماني    باحثون يطورون نموذجاً للتنبؤ بشيخوخة الأعضاء    مسحوق ثوري يوقف النزيف الحاد في ثانية    تعرف على مستجدات لائحة تقويم الطالب وأدلتها التنظيمية    الميزة الفنية للاتحاد    إذاعة القرآن.. نصف قرن من بث الطمأنينة    «مساء الحِجر».. تاريخ العُلا    الاتحاد وانتصارات الدوري والنخبة    المملكة تضخ مليونًا و401 ألف لتر ماء بمحافظة الحديدة خلال أسبوع    خسارة ثقيلة للأهلي أمام المقاولون العرب في كأس رابطة المحترفين المصرية    الاتفاق يوقف سلسلة انتصارات النصر    سر غياب روبن نيفيز عن قائمة الهلال أمام الخلود    محافظ ضمد يزور جمعية دفء لرعاية الأيتام ويشيد بجهودها المتميزة    أمير الرياض يعزي مدير الأمن العام في وفاة والده    جيل الطيبين    حين يغيب الانتماء.. يسقط كل شيء    «الهيئة»أصدرت معايير المستفيد الحقيقي.. تعزيز الحوكمة والشفافية لحماية الأوقاف    ولادة مها عربي جديد بمتنزه القصيم الوطني    رجل الأمن ريان عسيري يروي كواليس الموقف الإنساني في المسجد الحرام    الدردشة مع ال AI تعمق الأوهام والهذيان    انخفاض حرارة الجسم ومخاطره القلبية    القطرات توقف تنظيم الأنف    «ريان».. عين الرعاية وساعد الأمن    دغدغة المشاعر بين النخوة والإنسانية والتمرد    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



"كاسبرسكي" تكشف ظاهرة تجسس جديدة على الإنترنت
نشر في اليوم يوم 30 - 09 - 2013

نشر فريق أبحاث الأمن في “كاسبرسكي لاب” اليوم ورقة بحثية جديدة حول اكتشاف أمر “آيس فوج ” (IceFog)، وهي مجموعة صغيرة ولكنها فاعلة في التهديدات المستعصية المتقدمة “APT” والتي تركز على أهداف في كوريا الجنوبية واليابان، وتهاجم سلسلة الموردين للشركات الغربية. بدأت العملية في عام 2011 وتوسعت من حيث الحجم والنطاق على مدى السنوات القليلة الماضية.
وقال “كوستين ريو”، مدير فريق الأبحاث والتحليل العالمي: “لقد شهدنا على مدى السنوات القليلة الماضية قيام عدد من أفراد التهديدات المستعصية المتقدمة بهجمات كثيرة ومكثفة على مختلف أنواع الضحايا والقطاعات. وفي معظم الحالات، كان المهاجمون يحتفظون بموطئ قدم لهم في شبكات الشركات والمؤسسات الحكومية لسنوات عديدة، وهو ما يتيح لهم تهريب عشرات التيرابايتات من المعلومات الحساسة.” وأضاف ريو قائلًا: “إن طبيعة الكر والفر التي تتسم بها هجمات “آيس فوج” توحي بنشوء توجه جديد يتمثل في تشكيل عصابات كر وفر أصغر حجمًا تتركز مهمتها في تتبع المعلومات بدقة متناهية. يستمر الهجوم عادة لبضعة أيام أو أسابيع، وبعد أن يعثروا على ما كانوا يبحثون عنه، يقوم المهاجمون بمسح أثارهم ويغادرون. نتوقع أن ينمو عدد مجموعات “التهديدات المستعصية المتقدمة الممكن استئجارها” ذات الحجم الصغير والمهام المحددة والتي تختص في عمليات الكر والفر، وتضم فريقًا من مرتزقة الإنترنت يحسن التعامل مع تكنولوجيا العالم الحديث.”
أبرز النتائج:
- بناءً على المعلومات المستخلصة حول الأهداف المحددة، تبيّن أن المهاجمين يولون أهمية بالقطاعات التالية: القطاع العسكري وبناء السفن والعمليات البحرية والكمبيوتر وتطوير البرمجيات وشركات الأبحاث ومشغلي الاتصالات ومشغلي الأقمار الاصطناعية والإعلام الجماهيري والتلفزيون.
- تشير الأبحاث إلى أن المهاجمين كانوا مهتمين باستهداف مقاولي قطاع الدفاع من أمثال شركة “ليج نكس وان” وشركة “سيلكترون اندستريال”، والشركات المختصة في بناء السفن مثل شركة “دي اس ام ئي تك” وشركة “هانجين” للصناعات الثقيلة، بالإضافة إلى استهداف مشغلي الاتصالات مثل “كوريا تيلكوم”، وشركات الإعلام، مثل “فوجي تي في” وجمعية اليابان والصين الاقتصادية.
- يقوم المهاجمون بالاستيلاء على مستندات مهمة وحساسة وخطط الشركة وبيانات اعتماد حساب البريد الإلكتروني وكلمات المرور بهدف الوصول إلى المصادر المختلفة داخل وخارج شبكة الضحية.
- وأثناء العملية، يستخدم المهاجمون إعدادات “آيس فوج” الخفيّة (تعرف أيضا باسم “فوكوبا – Fucobha”). وقد حددت شركة كاسبرسكي لاب إصدارات “آيس فوج” لكل من “مايكروسوفت ويندوز” و”ماك او اس اكس”.
- وبينما أنه في معظم هجمات عصابات التهديدات المستعصية المتقدمة الأخرى، تبقى الضحية مصابة لأشهر أو حتى سنوات، يستمر خلالها المهاجمون في سرقة البيانات، يقوم مشغلو “آيس فوج” بإنجاز الهجمات على الضحايا واحدة تلو الأخرى وتحديد مكان ونسخ المعلومات المعينة المستهدفة فقط. وبمجرد حصولهم على المعلومات المطلوبة يغادرون على الفور.
- يبدو مشغلو “آيس فوج” في معظم الحالات على أنهم يعرفون تمامًا ما يريدون من الضحايا. إنهم يبحثون عن أسماء ملفات محددة يمكن التعرف عليها وإرسال نسخة منها إلى الجهة المعنية بسرعة فائقة.
الهجوم وآلية إنجازه:
تمكن باحثو “كاسبرسكي” من التعرف على 13 من أصل ما يزيد عن 70 مجالًا مستخدمًا من قبل المهاجمين. وأتاح هذا الحصول على معلومات إحصائية عن عدد الضحايا في العالم. وفضلًا عن ذلك، تحتفظ خوادم “آيس فوج” للقيادة والسيطرة بسجلات مشفرة عن ضحاياها إلى جانب مختلف العمليات التي أجريت عليها. وتكون هذه السجلات على الأغلب مفيدة في التعرف على الأهداف من وراء الهجمات، وفي بعض الحالات، التعرف على الضحايا. إضافة إلى اليابان وكوريا الجنوبية، تم اكتشاف العديد من قنوات الاتصال المريبة في دول عديدة أخرى، ومن ضمنها تايوان وهونج كونج والصين والولايات المتحدة وأستراليا وكندا والمملكة المتحدة وإيطاليا وألمانيا والنمسا وسنغافورة وروسيا البيضاء وماليزيا. وفي الإجمال، رصدت “كاسبرسكي لاب” أكثر من 4،000 نظام كشف والحماية من الاختراق مصابة وعدة مئات الضحايا (بضع عشرات من ضحايا ال “ويندوز” وأكثر من 350 من ضحايا “ماك أو اس اكس”) .

استنادًا إلى قائمة أنظمة كشف والحماية من الاختراق المستخدمة لمراقبة والتحكم بالبنية التحتية، يتوقع خبراء “كاسبرسكي لاب” أن هناك أطراف تقف وراء عملية التهديد هذه وتتمركز في ثلاث دول على الأقل، وهي الصين وكوريا الجنوبية واليابان.


انقر هنا لقراءة الخبر من مصدره.