الكشف عن منصة تجسس إلكتروني متطورة مهمتها اختراق معلومات الاتصالات الحكومية المشفرة
آخر تحديث GMT10:09:26
 لبنان اليوم -

الكشف عن منصة تجسس إلكتروني متطورة مهمتها اختراق معلومات الاتصالات الحكومية المشفرة

 لبنان اليوم -

 لبنان اليوم - الكشف عن منصة تجسس إلكتروني متطورة مهمتها اختراق معلومات الاتصالات الحكومية المشفرة

موسكو – العرب اليوم

رصدت منصة Anti-Targeted Attack Platform التابعة لشركة كاسبرسكي لاب في سبتمبر من عام 2015 نشاطاً غير عادياً في إحدى شبكات العملاء، وأدى هذا الوضع المريب إلى تمكين الباحثين من اكتشاف “ProjectSauron”.

وتعتبر “ProjectSauron” حملة خبيثة منتشرة على نطاق واسع تستهدف المؤسسات المحلية عن طريق استخدام مجموعة فريدة من الأدوات المصممة وفقاً لخصائص كل ضحية على حدة، مما يجعل المؤشرات التقليدية الدالة على الاختراقات الأمنية عديمة النفع غالباً.

ويبدو أن الهدف من هذه الهجمات يتمحور بشكل رئيسي على التجسس الإلكتروني، وتركز حملة “ProjectSauron” الخبيثة  بشكل خاص على اختراق وتصيّد الاتصالات المشفرة باستخدام منصة تجسس إلكتروني نموذجية متطورة تشتمل على مجموعة من الأدوات والتقنيات غير المسبوقة.

ومن ابرز الخصائص المميزة المستخدمة في تكتيات حملة “ProjectSauron” الخبيثة هو التجنب المتعمد لاعتماد أنماط متكررة ومألوفة، حيث تقوم حملة “ProjectSauron” بإعداد نماذج خاصة من الطعوم الخبيثة “implants” والبنى التحتية بما يتماشى مع كل هدف فردي.

ولا تلجأ إلى إعادة استخدام أي منها على الإطلاق، ويساعد هذا التكتيك المترافق مع مختلف الأساليب المتعددة لتحميل البيانات المسروقة، مثل قنوات البريد الإلكتروني النظامية وDNS حملة “ProjectSauron” في شن حملات تجسس إلكتروني سرية طويلة الأمد على الشبكات المستهدفة.

وتعطي “ProjectSauron” انطباعا بأنها عصابة إلكترونية متمرسة وتقليدية بذلت جهوداً كبيرة للتعلم من حملات القرصنة فائقة التطور، بما في ذلك “Duqu” و”Flame” و”Equation” و”Regin”، وتستخدم بعضاً من تقنياتها الأكثر ابتكارا وتحرص دائماً على تحسين أساليبها الهجومية لكي تبقى متخفية باستمرار.

السمات الرئيسية

تشمل أدوات وتقنيات حملة “ProjectSauron” الخبيثة التي لها أهمية خاصلة ما يلي:

أنماط فريدة: تتمثل الطعوم الخبيثة (implants) الأساسية في شكل ملفات لها أسماء وأحجام مختلفة، ويتم إعدادها بشكل فردي وفقاً لطبيعة الضحية المستهدفة، مما يجعل من الصعب جدا اكتشافها نظراً لأن مثل هذه المؤشرات الأساسية لحالات الاختراق قد لا يكون لها قيمة تذكر في أي هدف آخر.
التشغيل انطلاقاً من الذاكرة: تستغل الطعوم الخبيثة (implants) نصوص تحديثات البرامج النظامية وتتمثل في شكل وسيلة قرصنة إلكترونية تتيح التسلل من الباب الخلفي (backdoor)، وتقوم من ثم بتحميل الوحدات النمطية الجديدة أو بتنفيذ أوامر المهاجمين في الذاكرة.
التركيز على الوصول إلى الاتصالات المشفرة: تبحث حملة “ProjectSauron” الخبيثة بشكل نشط عن المعلومات المتعلقة ببرامج تشفير الشبكات المصممة المتاح على نطاق ضيق نوعاً ما والمصمم وفق أغراض محددة.
ويستخدم هذا النوع من برامج السيرفر الخاصة بالعملاء على نطاق واسع من قبل العديد من المؤسسات لتأمين الاتصالات والمحادثات الصوتية والبريد الإلكتروني وتبادل المستندات.

ويولي المهاجمون اهتماماً خاصاً في مكونات برمجيات التشفير ومفاتيح التشفير وملفات التعريف وموقع السيرفرات التي ترسل رسائل مشفرة بين العقد الموجودة في الشبكة.
المرونة القائمة على أساس اللغة البرمجية النصية: تستخدم حملة “ProjectSauron” الخبيثة مجموعة من الأدوات منخفضة المستوى تتم إدارتها عن طريق نصوص “LUA” البرمجية عالية المستوى.
ويعتبر استخدام مكونات نصوص “LUA” في البرمجيات الخبيثة نادر جدا، حيث لم يتم رصده سابقاً إلا في هجمات “Flame” و”Animal Farm”.
تخطي السياج الأمني للأجهزة المعزولة كلياً عن الاتصالات الخارجية: تستخدم حملة “ProjectSauron” الخبيثة محركات أقراص USB مجهزة خصيصاً لهذا الغرض بهدف تخطي الشبكات المعزولة كلياً عن الاتصالات الخارجية، وتكون محركات أقراص  USB مزودة بحجرات خفية يتم تخزين  البيانات المسروقة فيها.
استخدام آليات متعددة لجمع البيانات والمعلومات من الأجهزة الهدف: تقوم حملة “ProjectSauron” الخبيثة باتباع عدد من الطرق لجمع البيانات من الأجهزة المستهدفة، بما في ذلك القنوات النظامية، مثل البريد الإلكتروني و(DNS)، ومن ثم يتم إخفاء نسخ المعلومات المسروقة من الضحية في حركة المرور اليومية للبيانات.
المناطق الجغرافية والضحايا المستهدفون

تم حتى الآن تحديد أكثر من 30 شركة ومؤسسة وقعت ضحية لحملة “ProjectSauron” الخبيثة، والتي يقع معظمها في روسيا و إيران و رواندا، وهناك المزيد من الدول الناطقة باللغة الإيطالية و المؤسسات والمناطق الجغرافية التي يحتمل أن تتأثر بتلك الهجمات.

واستناداً إلى نتائج تحليلنا تم التوصل إلى أن المؤسسات المستهدفة عموما تلعب دورا رئيسيا في توفير خدمات جيدة على نطاق الدولة بما فيها:

الهيئات الحكومية
المؤسسات العسكرية
مراكز البحوث العلمية
شركات الاتصالات
المؤسسات المالية
وتشير التحليلات الجنائية إلى أن حملة “ProjectSauron” الخبيثة تنشط منذ يونيو من عام 2011، وهي لاتزال كذلك حتى في العام 2016، ولايزال عامل العدوى الأولي المستخدم من قبل حملة “ProjectSauron” الخبيثة لاختراق شبكات الضحية مجهولا حتى الآن.

ويوصي خبراء الأمن في كاسبرسكي لاب المؤسسات بإجراء تدقيق شامل لشبكات تكنولوجيا المعلومات ونقاط النهاية لديها وتطبيق الإجراءات التالية:

استخدام إحدى حلول مكافحة الهجمات الموجهة إلى جانب برامج حماية نقاط النهاية الجديدة أو القائمة. إن برامج حماية نقاط النهاية لوحدها ليست كافية لمنع هجمات الجيل المقبل من الحملات الخبيثة.
الاستعانة بالخبراء في حال ظهور إشارات تحذيرية من أجهزة تكنولوجيا المعلومات. إن الحلول الأمنية الأكثر تطوراً ستتمكن من اكتشاف هجمات القرصنة حتى أثناء حدوثها، والمختصون في مجال الأمن هم على الأغلب الوحيدون القادرون على منع تلك الهجمات بشكل فعال والتخفيف من تداعياتها وتحليل الهجمات الرئيسية.
اكملوا الخطوات الواردة أعلاه بإضافة خدمات استخبارات التهديدات: وهذا بدورة سيساعد الفرق الأمنية في التعرف على أحدث التطورات في مشهد التهديدات ومعرفة اتجاهات هجمات القرصنة والمؤشرات التي تدل عليها لاتخاذ الاحتياطات اللازمة بشأنها.
نظراً لأن العديد من الهجمات الكبرى تستهل برسائل التصيد الإلكتروني أو غيرها من وسائل إغواء الموظفين، ينبغي العمل على توعية وتوجيه الموظف لاتباع سلوك مسؤول أثناء استخدام الإنترنت.

lebanontoday

الإسم *

البريد الألكتروني *

عنوان التعليق *

تعليق *

: Characters Left

إلزامي *

شروط الاستخدام

شروط النشر: عدم الإساءة للكاتب أو للأشخاص أو للمقدسات أو مهاجمة الأديان أو الذات الالهية. والابتعاد عن التحريض الطائفي والعنصري والشتائم.

اُوافق على شروط الأستخدام

Security Code*

 

الكشف عن منصة تجسس إلكتروني متطورة مهمتها اختراق معلومات الاتصالات الحكومية المشفرة الكشف عن منصة تجسس إلكتروني متطورة مهمتها اختراق معلومات الاتصالات الحكومية المشفرة



GMT 10:13 2026 الجمعة ,30 كانون الثاني / يناير

سقوط مسيّرة إسرائيلية في رب ثلاثين

GMT 07:19 2026 الأربعاء ,28 كانون الثاني / يناير

عبوات متفجرة تستهدف بلدة يارون جنوبي لبنان

GMT 18:47 2026 الثلاثاء ,27 كانون الثاني / يناير

هزة أرضية جديدة تضرب لبنان بقوة 2.5 درجات على مقياس ريختر

GMT 08:18 2026 الثلاثاء ,27 كانون الثاني / يناير

غارة إسرائيلية تستهدف منزلاً في بلدة يارون اللبنانية

GMT 09:06 2026 الإثنين ,26 كانون الثاني / يناير

جيش الاحتلال الإسرائيلي يشن حملة اعتقالات واسعة في طولكرم

نجمات الدراما السورية يخطفن الأنظار بإطلالات راقية في حفل Joy Awards

الرياض ـ لبنان اليوم

GMT 09:21 2026 الثلاثاء ,27 كانون الثاني / يناير

حاكم كاليفورنيا يتهم تيك توك بقمع محتويات ناقدة لترامب
 لبنان اليوم - حاكم كاليفورنيا يتهم تيك توك بقمع محتويات ناقدة لترامب

GMT 18:07 2026 الإثنين ,19 كانون الثاني / يناير

إطلالات راقية تبرز أناقة الفنانات السعوديات في حفل Joy Awards
 لبنان اليوم - إطلالات راقية تبرز أناقة الفنانات السعوديات في حفل Joy Awards

GMT 18:47 2026 الثلاثاء ,27 كانون الثاني / يناير

هزة أرضية جديدة تضرب لبنان بقوة 2.5 درجات على مقياس ريختر

GMT 13:42 2020 الإثنين ,29 حزيران / يونيو

يحذرك هذا اليوم من المخاطرة والمجازفة

GMT 22:04 2021 الأربعاء ,06 كانون الثاني / يناير

أمامك فرص مهنية جديدة غير معلنة

GMT 23:44 2020 الإثنين ,28 كانون الأول / ديسمبر

مارادونا وكوبي براينت أبرز نجوم الرياضة المفارقين في 2020

GMT 17:08 2022 الأحد ,06 آذار/ مارس

اتيكيت سهرات رأس السنة والأعياد

GMT 21:49 2022 الأربعاء ,11 أيار / مايو

عراقيات يكافحن العنف الأسري لمساعدة أخريات

GMT 15:14 2020 الأحد ,22 تشرين الثاني / نوفمبر

شباب الأردن يتجاوز الفيصلي بثلاثية في دوري المحترفين

GMT 18:13 2021 الأربعاء ,24 شباط / فبراير

أسرة "آل هارون" تضم الفنانة مريم البحراوى للفيلم

GMT 22:19 2022 الأحد ,10 تموز / يوليو

قطع صيفية يجب اقتنائها في خزانتك

GMT 19:05 2019 الإثنين ,02 كانون الأول / ديسمبر

"الطنبورة" على مسرح "الضمة" الخميس
 
lebanontoday
<

Maintained and developed by Arabs Today Group SAL
جميع الحقوق محفوظة لمجموعة العرب اليوم الاعلامية 2025 ©

Maintained and developed by Arabs Today Group SAL
جميع الحقوق محفوظة لمجموعة العرب اليوم الاعلامية 2025 ©

lebanontoday lebanontoday lebanontoday lebanontoday
lebanontoday lebanontoday lebanontoday
lebanontoday
Pearl Bldg.4th floor, 4931 Pierre Gemayel Chorniche, Achrafieh, Beirut- Lebanon.
lebanon, lebanon, lebanon