هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.



 
الرئيسيةالبوابةأرسل مقالالتسجيلدخول
 

 الكشف عن تفاصيل حملة “أكتوبر الأحمر” التجسسية

اذهب الى الأسفل 
كاتب الموضوعرسالة
Amer-H
صديق فيروزي متميز جدا
صديق فيروزي متميز جدا
Amer-H


علم الدولة : Syria
الجنس : ذكر
المشاركات : 9804
الإقامة : Sweden
العـمل : IT-computer
المزاج : Good
السٌّمعَة : 316
التسجيل : 09/02/2007

الكشف عن تفاصيل حملة “أكتوبر الأحمر” التجسسية Empty
مُساهمةموضوع: الكشف عن تفاصيل حملة “أكتوبر الأحمر” التجسسية   الكشف عن تفاصيل حملة “أكتوبر الأحمر” التجسسية Emptyالخميس يناير 17, 2013 5:11 pm


نشرت “كاسبرسكي لاب” تقريرا بحثيا جديدا كشفت فيه عن حملة تجسسية الكترونية تستهدف المنظمات البحثية
الدبلوماسية والحكومية والعلمية البحثية في عدد من الدول خلال السنوات الخمس الماضية.
وقد كان الهدف الأول لهذه الحملة دول في شرق أوروبا والجمهوريات السوفياتية السابقة ودول وسط آسيا،
إلا أن ضحايا الحملة يمكن إيجادهم في أي مكان بما في ذلك غرب أوروبا وأمريكا الشمالية.
وقد كان الهدف الأساسي للمهاجمين يكمن في جمع الوثائق الحساسة من المنظمات المستهدفة والتي شملت
معلومات جيوسياسية، بيانات الدخول إلى أنظمة الحاسوب والبيانات من أجهزة المحمول الشخصية والمعدات الشبكية.

في أكتوبر 2012 أطلق فريق كاسبرسكي لاب تحقيقا بعد سلسلة من الهجمات ضد شبكات الحاسوب التي تستهدف
وكالات خدمية دبلوماسية دولية. وقد تم خلال التحقيق الكشف عن شبكة تجسسية الكترونية واسعة النطاق وجرى تحليلها.
ووفقا لتقرير كاسبرسكي لاب، لا تزال عملية Red October فاعلة وفقا لمعطيات شهر يناير 2013 وتعود بداياتها إلى عام 2007.

نتائج البحث الأساسية :
شبكة التجسس الالكتروني المطورة لـRed October: لقد واصل المهاجمون نشاطهم منذ 2007 وركزوا اهتمامهم
على الوكالات الدبلوماسية والحكومية لدول مختلفة في العالم إضافة إلى المؤسسات البحثية ومنظومات للطاقة
والنشاطات النووية وأهداف تعنى بالتجارة وعلوم الطيران والفضاء. وقد صمم ناشطو Red October برنامجهم الخبيث
ويعرف بـRocra، ويتمتع بهيكلية بنيوية تتألف من إضافات خبيثة، بنى سارقة للبيانات وبرامج أحصنة طروداة.
واستخدم المهاجمون عادة المعلومات المستخلصة من الشبكات المصابة كسبيل للحصول على إمكانية الدخول
إلى الأنظمة الإضافية. على سبيل المثال، تم جمع معلومات الدخول المسروقة في قائمة استخدمت عند الحاجة
لتخمين كلمات المرور أو الجمل للحصول على إمكانية الدخول إلى الأنظمة الإضافية.

وقد قام المهاجمون باختلاق أكثر من 60 اسم نطاق وعدة خوادم مضيفة في مختلف أنحاء العالم كان غالبيتها
في ألمانيا وروسيا لمراقبة شبكة الحواسب المصابة. ويظهر تحليل كاسبرسكي لاب لخوادم الأوامر والمراقبة لـ Rocra
أن سلسلة الخوادم فعليا كانت تعمل كخوادم الوكيل بغية إخفاء مكان تموضع خادم المراقبة “الأم”.

وتتضمن المعلومات المسروقة من الأنظمة المصابة وثائق لها الأنساق التالية:
rtf، pdf، mdb، xls، wab، rst، xps، iau، cif، key، crt، cer
، hse، pgp، gpg، xia، xiu، xig، acidcsa
، acidsca، aciddsk، acidpvr، acidppr، acidssatxt، csv، eml، doc، vsd، sxw، odt، docx .
وتحديدا نسق acid يبدو أنه يشير إلى برنامج مصنف Acid Cryptofiller الذي يستخدم من قبل عدد من المؤسسات
ابتداء بالاتحاد الأوروبي وانتهاء بالناتو.

إصابة الضحايا:
وبهدف إصابة الأنظمة قام المهاجمون بإرسال رسالة الكترونية تصيدية إلى الضحية تضمنت برنامج حصان طروادة
من نوع dropper. وبغية تثبيت البرنامج الخبيث وإصابة النظام تضمن البرنامج الخبيث أجزاء مستغلة أعدت
خصيصا لاستغلال الثغرات الأمنية في Microsoft Office وMicrosoft Excel. وكانت هذه البرمجيات المستغلة
في الرسائل التصيدية قد صممت من قبل المهاجمين واستخدمت خلال هجمات الكترونية مختلفة بما فيها
هجمات ناشطي التيبت إضافة إلى أهداف عسكرية وطاقوية في آسيا. وكان الشيء الوحيد الذي تم تغييره
في الملف المستخدم في Rocra كان الملف التنفيذي المدمج الذي استبدله المهاجمون بشيفرتهم الخاصة.
والجدير بالذكر أن أحد الأوامر في برنامج حصان طروادة من نوع dropper قد غير رموز صفحة النظام الافتراضي
لجلسة موجه الأوامر إلى 1251 المطلوب عند توفير شكل الحروف Cyrillic.

المنظمات المستهدفة :
لقد استخدم خبراء كاسبرسكي لاب أسلوبين لتحليل المنظمات المستهدفة. أولا، استخدموا إحصائيات الكشف
من شبكة كاسبرسكي للأمان (KSN) الذي يعد خدمة أمنية تعتمد على الحوسبة السحابية وتستخدم من قبل
منتجات كاسبرسكي لاب لإرسال البيانات عن بعد وتوفير حماية مطورة من التهديدات على شكل قوائم سوداء
وقواعد الكشف التجريبي. وقد بدأت شبكة كاسبرسكي للأمان بالكشف عن الشيفرة المستغلة في البرمجيات
الخبيثة منذ عام 2011، ما سمح لخبراء كاسبرسكي لاب البحث عن اكتشافات مشابهة لا صلة لها بـRocra.
ويتضمن الاسلوب الثاني المستخدم من قبل فريق البحث في كاسبرسكي لاب تشكيل
خادم “حفرة الإغراق” (sinkhole)، ليتمكنوا من مراقبة الحواسب المصابة المتصلة بخوادم الأوامر والمراقبة لـRocra.
توفر البيانات التي يتم الحصول عليها بفضل الأسلوبين طريقيتين مستقلتين لربط النتائج والتحقق منها.
إحصائيات شبكة كاسبرسكي للأمان: بضع مئات من الأنظمة المصابة اكتشفت بفضل البيانات المتوفرة من شبكة
كاسبرسكي للأمان، وقد ركز المجرمون الالكترونيون على عدد من السفارات، الشبكات الحكومية والمنظمات،
مؤسسات البحث العلمي والقنصليات.وفقا لبيانات شبكة كاسبرسكي للأمان، غالبية الإصابات اكتشفت
في شرق أوروبا، كما أن إصابات أخرى اكتشفت أيضا في أمريكا الشمالية وبلدان غرب أوروبا كسويسرا ولوكسمبرغ.
إحصاءات خادم “sinkhole”:أجري تحليل كاسبرسكي لاب بناء على معطيات خادم “sinkhole” في الفترة من الثاني
من نوفمبر 2012 ولغاية العاشر من يناير 2013 في 39 بلدا. وقد أتت غالبية اتصالات IP المصابة من سويسرا،
تليها كازاخستان واليونان.

البرمجيات الخبيثة لحملة Rocra: هيكلية فريدة وتعدد وظيفي :
قام المهاجمون باستحداث منصة هجمومية متعددة الوظائف تضمنت عدد من الأنساق والملفات الخبيثة صممت
لتلائم إعدادات مختلف الأنظمة بسهولة وتقوم بحصد البيانات من الآلات المصابة. وتعتبر هذه المنصة خاصة بحملة Rocra
ولم تسجل كاسبرسكي لاب وجودها في الحملات التجسسية السابقة. وتشمل مواصفاتها ما يلي:
بنية “الاستعادة”: وهي بنية فريدة تتيح للمهاجمين استعادة الوضع الأصلي للآلات المصابة. ويتم دمج هذه البنية كإضافة
إلى تثبيتات Adobe Reader وMicrosoftOffice وتوفر للمهاجمين طريقة مضمونة لاستعادة إمكانية الوصول إلى النظام
المستهدف في حال تم الكشف عن الكينون الخبيث وإزالته أو في حال تم ترقيع النظام. ففي حال تم تفعيل خوادم
المراقبة والأوامر مجددا يقوم المهاجمون بإرسال ملف خاص (بنسق pdf أو ملف آخر) إلى حواسب الضحية
عبر البريد الالكتروني وبذلك يتم تفعيل البرنامج الخبيث مجددا.
بنى تشفيرية تجسسية مطورة: يكمن الهدف الرئيسي للبنى التجسسية في سرقة البيانات. وهي تتضمن
ملف من مختلف أنظمة التشغير كـAcid Cryptofiler، الذي يعرف باستخدامه في الناتو، الاتحاد الأوروبي، البرلمان الأوروبي
واللجنة الأوروبية منذ صيف عام 2011 لحماية المعلومات الحساسة.

الأجهزة المحمولة:
بالإضافة إلى استهداف محطات العمل التقليدية، بمقدور البرمجيات الخبيثة سرقة البيانات من الأجهزة المحمولة،
مثل الهواتف الذكية (iPhone، Nokia وWindows Mobile). كمان أن هذه البرمجيات الخبيثة تستطيع سرقة المعلومات
حول الإعدادات من معدات الشبكات المؤسسية مثل الموجه اللاسلكي إلى جانب الملفات المحذوفة
من مشغلات الأقراص النقالة.

الكشف عن المهاجمين:
استنادا إلى بيانات التسجيل في خوادم الأوامر والمراقبة والآثار الكثيرة التي تركتها البرمجيات الخبيثة في الملفات
التنفيذية، هناك دليل فني قوي على أن المهاجمين من أصول تتحدث الروسية. إضافة إلى ذلك فإن الملفات التنفيذية
التي استخدمها المهاجمون لم تكن معروفة حتى فترة قريبة ولم يكتشفها خبراء كاسبرسكي لاب خلال تحليل هجمات
التجسس الالكتروني السابقة. وتواصل كاسبرسكي لاب بالتعاون مع منظمات دولية، وكالات إنفاذ القانون
وفرق الاستجابة للطوارئ الحاسوبية (CERT) التحقيق في حملة Rocra من خلال توفير الخبرة الفنية والموارد لإجراء
عمليات المعالجة والتخفيف.
وأعربت كاسبرسكي لاب عن شكرها للمنظمات التالية على مساعدتها في إجراء التحقيقات: CERT الأمريكية
وCERT في رومانيا وبيلاروسيا. وقد تم تشخيص البرنامج الخبيث Rocra بنجاح وجرى تعطيل عمله ومعالجته بمنتجات
كاسبرسكي لاب ويصنف تحتى مسمى Blackdoor.Win32.Sputnik

_________________
الكشف عن تفاصيل حملة “أكتوبر الأحمر” التجسسية 2-1410
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://www.fairouzehfriends.com/contact.forum
 
الكشف عن تفاصيل حملة “أكتوبر الأحمر” التجسسية
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» مايكروسوفت تطلق ويندوز 8 في أكتوبر المقبل
» حملة يسوعنا و احد
» الكشف عن جين السعادة عند السيدات
» الكشف عن مرض غامض يشابه الأيدز بآسيا
» الكشف عن أبرز ميزات متصفح مايكروسوفت "ويندوز 10"

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
 :: 000{ قسم الكمبيوتر والأنتريت والجرافيكس }000 :: أصـدقاء الكمبيوتر والأنترنيت-
انتقل الى: