• نحن
  • إتصل بنا
  • اعلاناتكم
  • واتساب 0570670909
  • الدخول | التسجيل
    • تسجيل جديد
    • دخول الأعضاء
    • فقدت كلمة المرور

بحث

تسجيل جديد

عفواً ، التسجيل مغلق الآن يرجى المحاولة في وقت لآحق .

دخول الأعضاء

اسم المستخدم

كلمة المرور

فقدت كلمة المرور

الرجاء إدخال اسم المستخدم أو عنوان البريد الإلكتروني. سيتم إرسال رابط إلى بريدك الإلكتروني تستطيع من خلاله إنشاء كلمة مرور جديدة.
صحيفة منبر الإلكترونية
    |   مارس 11, 2018 , 6:48 ص
  • محليات
    • اخبار
    • تقارير و تحقيقات
    • قضايا إنسانية
  • العالم
  • ثقافة و فن
  • التعليم
  • رياضة
  • المقالات
    • مقالات عامة
    • مقالات رياضية
  • مجتمعنا
    • أحوال الناس
    • الشباب
    • المرأة
  • مغردون
  • الاستديو
    • الفيديو
    • الصوتيات
    • الصور
  • منوعات
  • إضاءات
  • التسويق
  • المزيد
    • أخبار التقنية
    • أخبار السياحة
    • أخبار الصحة
رئيس التحرير : محمد أحمد القرني @mgarni15

سمو ولي العهد يرأس وفد المملكة في الدورة الـ46 للمجلس الأعلى لمجلس التعاون لدول الخليج العربية

الأخبار الرئيسية

جديد الأخبار

المسحل يوضح سبب غياب رينارد عن مواجهة جزر القمر
المسحل يوضح سبب غياب رينارد عن مواجهة جزر القمر

رينارد يستحضر ملحمة الأرجنتين من واشنطن: نطمح لتكرار الإنجاز في مونديال 2026
رينارد يستحضر ملحمة الأرجنتين من واشنطن: نطمح لتكرار الإنجاز في مونديال 2026

مركز الملك سلمان للإغاثة يوزّع 2,000 سلة غذائية في ولاية بغلان بأفغانستان
مركز الملك سلمان للإغاثة يوزّع 2,000 سلة غذائية في ولاية بغلان بأفغانستان

الرياض تستعرض ثقافة الفلبين لمدة 4 أيام بحضور آلاف الزوار في “انسجام عالمي2”
الرياض تستعرض ثقافة الفلبين لمدة 4 أيام بحضور آلاف الزوار في “انسجام عالمي2”

“ذا جروفز”.. تجارب ترفيهية وثقافية متجددة ضمن موسم الرياض 2025
“ذا جروفز”.. تجارب ترفيهية وثقافية متجددة ضمن موسم الرياض 2025

منوعات > برمجية خبيثة تعصف في منطقة الشرق الأوسط وإفريقيا
11/03/2018   6:48 ص

برمجية خبيثة تعصف في منطقة الشرق الأوسط وإفريقيا

+ = -
ahmad
منبر - التحرير :  

كشف باحثون لدى كاسيرسكي لاب عن تهديد متطور أستخدم للتجسس الإلكتروني في منطقة الشرق الأوسط وإفريقيا منذ العام 2012 على أقل تقدير وحتى شهر فبراير الماضي.

وتهاجم البرمجية الخبيثة التي أطلق عليها الباحثون أسم سلينجشوت Slingshot “المقلاع”، وتصيب الضحايا من خلال بعض أجهزة التوجيه الشبكية الرديئة، ويمكن أن تعمل في النمط الجوهري Kernel Mode، ما يمنحها سيطرة كاملة على الأجهزة الضحية.

ويعد كثير من الأساليب المستخدمة من قبل هذه البرمجية فريدة من نوعها، وفقًا للباحثين الذي أكدوا فعاليتها الشديدة في الجمع الخفي للمعلومات، والقدرة على إخفاء حركتها ضمن حزم البيانات الملحوظة التي يمكنها إعتراضها دون العثور على أي أثر للأتصالات اليومية التي تجريها.

تم أكتشاف سلينجشوت بعد أن عثر الباحثون على برمجية مشبوهة لتسجيل عملية النقر على لوحة المفاتيح ووجدوا توقيعًا للكشف السلوكي من أجل معرفة ما إذا كانت هذه البرمجية قد ظهرت في مكان آخر.

وقد حفّزت هذه الخطوة أكتشاف وجود جهاز حاسوب مصاب بملف مشبوه داخل مجلد النظام بأسم scesrv.dll، وقرر الباحثون تقصي المزيد عن هذا الأمر، ليُظهر تحليل أجري على الملف scesrv.dll أنه يتضمن شيفرة خبيثة، بالرغم من أنه يبدو جزءًا أصيلًا من نظام التشغيل.

وبما أن مكتبة الملفات هذه مُحمّلة بالملف التشغيلي services.exe، وهي طريقة معالجة تتمتع بأمتيازات نظام التشغيل، فقد أكتسبت المكتبة الملغّمة الأمتيازات نفسها المتاحة لمكتبة الملفات، ليُدرك الباحثون عندها أن دخيلاً أستطاع أن يتسلل إلى العمق ووجد طريقه إلى قلب جهاز الحاسوب.

وقد يكون الناقل غير الأعتيادي لبرمجية سلينجشوت هو الشيء الأكثر إثارة للأهتمام فيها، ووجد الباحثون، مع أكتشافهم مزيداً من الضحايا، أن العديد منها أصيبت في البداية من خلال أجهزة توجيه شبكية Routers مخترقة.

ويبدو أن المجموعة القائمة خلف هجمات سلينجشوت تقوم أثناء شنها تلك الهجمات، بأختراق أجهزة التوجيه وزارعة روابط ديناميكية خبيثة، وهي ليست في واقع الأمر سوى أداة تنزيل لمكونات خبيثة أخرى.

وتقوم البرمجية الخاصة بإدارة جهاز التوجيه بتنزيل الوحدة الخبيثة وتشغيلها على جهاز حاسوب مسؤول الشبكة عندما يلج إلى إعدادات جهاز التوجيه، فيما لا تزال الطريقة المستخدمة أصلاً لأختراق أجهزة التوجيه مجهولة.

بعد الإصابة، تقوم سلينجشوت بتحميل عدد من الوحدات على الجهاز الضحية، بما في ذلك وحدتان ضخمتان وقويتان هما Cahnadr وGollumApp، وتأتيان متصلتين ومتعاونتين في مداومة العمل على جمع المعلومات وتسريب البيانات.

ويبدو أن الهدف الرئيسي لبرمجية سلينجشوت هو التجسس الإلكتروني، إذ يُشير التحليل إلى أنها تجمع لقطات الشاشة وبيانات من لوحة المفاتيح وبيانات شبكية وكلمات مرور ووصلات USB وأنشطة أخرى على سطح المكتب وبيانات الحافظة الإلكترونية وغيرها، فوصول البرمجية الخبيثة إلى جوهر النظام يعني أن بإمكانها سرقة كل ما تريد.

كذلك يتضمن التهديد المتقدم والمستمر عدداً من الأساليب لمساعدة البرمجية الخبيثة في تجنب الكشف عنها، وتشمل تلك تشفير جميع السلاسل الكامنة في وحداته، وإستدعاء خدمات النظام مباشرة من أجل تجاوز المنتجات الأمنية، وأستخدام عدد من أساليب مكافحة تصحيح الأخطاء البرمجية Anti-debugging، وتحديد العملية التي تريد الدخول فيها إعتماداً على عمليات الحلول الأمنية المثبتة على الجهاز والمشغلة، وأكثر من ذلك.

وتعمل برمجية سلينجشوت كخادم خلفي سلبي، إذ لا تحتوي على عنوان ضمني لمركز القيادة والسيطرة ولكنها تحصل عليه من المشغل عبر أعتراض جميع حزم البيانات الشبكية في الوضع الجوهري والتحقق من الوضع لمعرفة ما إذا كان هناك اثنان من الثوابت السحرية المضمنة في مقدمة القطعة البرمجية، وإذا كانت هذه هي الحال، فهذا يعني أن هذه الحزمة تحتوي على عنوان لمركز القيادة والسيطرة، بعد ذلك تُنشئ سلينجشوت قناة أتصال مشفرة تصلها بمركز القيادة والسيطرة وتبدأ في نقل البيانات من أجل تسريبها.

ووضع الباحثون علامة Version 6.x على العينات الخبيثة التي تم التحقيق فيها، ما يشير إلى أن التهديد قائم منذ مدة طويلة، ومن المحتمل أن تكون المهارات والتكلفة المرتبطة بإنشاء مجموعة أدوات سلينجشوت المعقدة عالية، فضلاً عن تطلب تطويرها وقتاً طويلاً، وفي ذلك دلالات تُرجّح أن المجموعة الكامنة وراء هذه البرمجية مجموعة عالية التنظيم والأحترافية، وربما تحظى برعاية حكومية، فيما تشير الدلائل النصية في الشفرة البرمجية إلى أن لغة هذه المجموعة هي الإنجليزية، ويظل تحديد الإسناد الدقيق مع ذلك صعباً إن لم يكن مستحيلاً، كما أنه عُرضة للتلاعب والخطأ بشكل متزايد.

وشاهد الباحثون حتى الآن حوالي 100 ضحية لبرمجية سلينجشوت والوحدات المرتبطة بها، تقع في كينيا واليمن وأفغانستان وليبيا والكونغو والأردن وتركيا والعراق والسودان والصومال وتنزانيا، ويبدو أن معظم الضحايا المستهدفين أفراد لا مؤسسات، لكن بعضهم من الشركات والمؤسسات الحكومية، فيما يقع معظم الضحايا الذين تمت ملاحظتهم حتى الآن، في كينيا واليمن.

وقال أليكسي شولمين، المحلل الرئيسي للبرمجيات الخبيثة في كاسبرسكي لاب: “إن سلينجشوت عبارة عن تهديد متطور يلجأ إلى أستخدام مجموعة واسعة من الأدوات والأساليب، بما في ذلك وحدات النمط الجوهري التي ظهرت حتى الآن فقط في الهجمات الأكثر تقدماً، وتعد هذه الوظيفية ثمينة ومربحة للمهاجمين، ما يفسر سبب وجودها لمدة ست سنوات على الأقل”.

تجدر الإشارة إلى أن جميع منتجات كاسبرسكي لاب تعمل على أكتشاف هذا التهديد ومنعه بنجاح. ولتجنب الوقوع ضحية لمثل هذا الهجوم، يوصي باحثو الشركة بإتباع التدابير التالية:

  • ينبغي على مستخدمي أجهزة التوجيه من Mikrotik الترقية إلى أحدث إصدار برمجي في أقرب وقت ممكن لضمان الحماية من الثغرات المعروفة، وعلاوة على ذلك لم يعد Mikrotik Winbox يقوم بتنزيل أي شيء من جهاز التوجيه إلى حاسوب المستخدم.
  • استخدام حل أمني مُثبت وممتاز مع تقنيات مكافحة الهجمات الموجهة ومعلومات التهديدات.
  • إتاحة المجال أمام موظفي الأمن للوصول إلى أحدث بيانات التهديدات ما من شأنه تسليحهم بأدوات مفيدة للبحث والوقاية من الهجمات الموجهة، مثل مؤشرات الأختراق ومنصة YARA والتقارير الخاصة بالتهديدات المتقدمة.
  • إذا تم تحديد مؤشرات مبكرة على وقوع هجوم موجّه، على المستخدم أن يضع في أعتباره خدمات الحماية المدارة التي تسمح له بأكتشاف التهديدات المتقدمة بشكل أستباقي، وتقليل الوقت الذي يستغرقه الأنتظار وترتيب التجاوب مع الحوادث في الوقت المناسب.

برمجية خبيثة تعصف في منطقة الشرق الأوسط وإفريقيا

منوعات
الأمن الإالكتروني, برمجية خبيثة, سلينجشوت

وصلة دائمة لهذا المحتوى : https://www.mnbr.news/68439.html

المحتوى السابق المحتوى التالي
برمجية خبيثة تعصف في منطقة الشرق الأوسط وإفريقيا
يورجن كلوب يوضح أسباب خسارة الليفر أمام مانشيستر يونايتد
برمجية خبيثة تعصف في منطقة الشرق الأوسط وإفريقيا
الأرصاد : سماء غائمة جزئياً على المرتفعات الجنوبية الغربية والغربية

للمشاركة والمتابعة

  • التعليقات
  • تعليقات الفيس بوك

أضف تعليقاً إلغاء الرد

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

  • الأقسام الرئيسية
    • أخبار
    • أخبار دولية
    • ثقافة و فن
    • أخبار إقتصادية
    • المجتمع
  • الأقسام الفرعية
    • المقالات
    • الفيديو
    • الصوتيات
    • الصور
    • الملفات

صحيفة منبر الإلكترونية

Copyright © 2025 www.mnbr.news All Rights Reserved.

جميع الحقوق محفوظة لـ ترانا لتقنية المعلومات

Powered by Tarana Press Version 3.3.1
برمجة وتصميم ترانا لتقنية المعلومات | ترانا بريس