مدير شرطة الولاية الشمالية يترأس الاجتماع الدوري لهيئة قيادة شرطة الولاية    المريخ يوالي التدريبات وابراهومة يصحح الأخطاء    الرسوم العالية التي يفرضها المسجل التجاري للشركات التي ترغب في العمل في السودان أمر محير ومحبط    مزمل أبو القاسم: الحاقربك في الضلام يحدرلك!!    شركة كهرباء السودان القابضة: اعطال لتعرض محطة مارنجان التحويلية لحريق    رئيس مجلس السيادة يهنئ الرئيس الروسي بالعيد الوطني لبلاده    الأحمر يواصل صفقاته الداوية و يتعاقد مع الجناح الغامبي    مجلس الأمن يطالب مليشيا الدعم السريع بإنهاء "حصار" مدينة الفاشر    مدرب ليفربول الجديد يرسم خطة "إبعاد" صلاح عن الفريق    فيروس غريب يضرب نجوم منتخب فرنسا عشية انطلاق كأس أمم أوروبا    شاهد بالصورة والفيديو.. شاب سوداني يحاول التحرش بمطربة أثناء تقديمها وصلة غنائية في حفل خاص والجمهور يستغرب من تجاوب الفنانة وعدم صدها له    شاهد بالصورة والفيديو.. ظهرت وهي تبادل عريسها شرب الحليب بطريقة رومانسية.. مطربة سودانية تكمل مراسم زواجها وسط سخرية جمهور مواقع التواصل    شاهد بالفيديو.. الفنانة مروة الدولية تغني لزوجها وتتغزل فيه خلال حفل بالقاهرة (قلت للحب حبابو.. سألت انت منو قال لي أنا جنابو) وساخرون: (ختر خير جنابو الخلاك تلبسي طرحة)    ردًا على العقوبات الأمريكية.. بورصة موسكو توقف التداول بالدولار واليورو    حوار صريح مع الصادق الرزيقي وآخرين من عقلاء الرزيقات    صالون لتدليك البقر في إندونيسيا قبل تقديمها أضحية في العيد    غوغل تختبر ميزات جديدة لمكافحة سرقة الهواتف    ((هولاء رجالي فجئني بمثلهم ياجرير))    "أشعر ببعض الخوف".. ميسي يكشف آخر فريق سيلعب لصالحه قبل اعتزاله    امرأة تطلب 100 ألف درهم تعويضاً عن رسالة «واتس أب»    الدولار يسجل ارتفاعا كبيرا مقابل الجنيه السوداني في البنوك المحلية    ناشط جنوب سوداني يكتب عن فوز صقور الجديان على منتخب بلاده: (قاعدين نشجع والسودانيين يهتفوا "دبل ليهو" ولعيبة السودان بدل يطنشوا قاموا دبلوا لينا..ليه ياخ؟ رحمة مافي؟مبروك تاني وثالث للسودان لأنهم استحقوا الفوز)    القصور بعد الثكنات.. هل يستطيع انقلابيو الساحل الأفريقي الاحتفاظ بالسلطة؟    البرهان يهنئ صقور الجديان    "فخور به".. أول تعليق لبايدن بعد إدانة نجله رسميا ..!    الهروب من الموت إلى الموت    ترامب معلقاً على إدانة هانتر: سينتهي عهد بايدن المحتال    شرطة مرور كسلا تنفذ برنامجا توعوية بدار اليتيم    تُقلل الوفاة المبكرة بنسبة الثلث.. ما هي الأغذية الصديقة للأرض؟    4 عيوب بالأضحية لا تجيز ذبحها    قصة عصابة سودانية بالقاهرة تقودها فتاة ونجل طبيب شرعي شهير تنصب كمين لشاب سوداني بحي المهندسين.. اعتدوا عليه تحت تهديد السلاح ونهبوا أمواله والشرطة المصرية تلقي القبض عليهم    نداء مهم لجميع مرضى الكلى في السودان .. سارع بالتسجيل    شاهد بالفيديو.. الراقصة آية أفرو تهاجم شباب سودانيون تحرشوا بها أثناء تقديمها برنامج على الهواء بالسعودية وتطالب مصور البرنامج بتوجيه الكاميرا نحوهم: (صورهم كلهم ديل خرفان الترند)    الإمارات.. الإجراءات والضوابط المتعلقة بالحالات التي يسمح فيها بالإجهاض    إسرائيل: «تجسد الوهم»    الإعدام شنقاً حتى الموت لشرطى بإدارة الأمن والمعلومات    اللعب مع الكبار آخر قفزات الجنرال في الظلام    نصائح مهمة لنوم أفضل    إغلاق مطعم مخالف لقانون الأغذية بالوكرة    شرطة بلدية القضارف تنظم حملات مشتركة لإزالة الظواهر السالبة    التضخم في مصر.. ارتفاع متوقع تحت تأثير زيادات الخبز والوقود والكهرباء    إجتماع بين وزير الصحة الإتحادي وممثل اليونسيف بالسودان    أمسية شعرية للشاعر البحريني قاسم حداد في "شومان"    عودة قطاع شبيه الموصلات في الولايات المتحدة    داخل غرفتها.. شاهد أول صورة ل بطلة إعلان دقوا الشماسي من شهر العسل    محمد صبحي: مهموم بالفن واستعد لعمل مسرحي جديد    خطاب مرتقب لبايدن بشأن الشرق الأوسط    السودان.. القبض على"المتّهم المتخصص"    قوات الدفاع المدني ولاية البحر الأحمر تسيطر على حريق في الخط الناقل بأربعات – صورة    الغرب والإنسانية المتوحشة    رسالة ..إلى أهل السودان    من هو الأعمى؟!    حكم الترحم على من اشتهر بالتشبه بالنساء وجاهر بذلك    السودان..الكشف عن أسباب انقلاب عربة قائد كتيبة البراء    إنشاء "مصفاة جديدة للذهب"... هل يغير من الوضع السياسي والاقتصادي في السودان؟    محمد وداعة يكتب: ميثاق السودان ..الاقتصاد و معاش الناس    تأهب في السعودية بسبب مرض خطير    يس علي يس يكتب: السودان في قلب الإمارات..!!    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



اكتشاف برمجية خبيثة مدمرة جديدة تستهدف الشرق الأوسط
نشر في رماة الحدق يوم 07 - 03 - 2017

أعلنت شركة كاسبرسكي لاب عن اكتشاف برمجية خبيثة جديدة ومتطورة تتسبب في مسح وإتلاف البيانات، أطلق عليها اسم "ستون دريل" StoneDrill، استخدمت لشن هجمات مركزة نحو أهداف في منطقة الشرق الأوسط و في أوروبا.
وقالت كاسبرسكي لاب أن فريق الأبحاث والتحليلات العالمي التابع لها قد رصد طريقة عمل برمجية StoneDrill، حيث تعمل -شأنها شأن البرمجية الخبيثة الأخرى سيئة السمعة "شمعون" Shamoon- على إتلاف كل المحتوى المخزن على جهاز الكمبيوتر المصاب.
وأكد فريق أبحاث كاسبرسكي لاب أن البرمجية الخبيثة المكتشفة مؤخرًا مزودة بتقنيات متقدمة لمكافحة التتبع، ومدعمة بوسائل للتجسس في ترسانتها الهجومية، وأن رغم تصميم نمط هجومها على غرار برمجية Shamoon 2.0 الخبيثة إلا أنها تختلف عنها إلى حد كبير وتفوقها تطورا.
وأشارت كاسبرسكي لاب إلى أنها لازالت لم تكشف كيفية دس ونشر برمجية StoneDrill الخبيثة، إلا أنها بمجرد وصول البرمجية إلى الجهاز المصاب، تقوم بالولوج إلى ذاكرة المتصفح المفضل للمستخدم. وخلال هذه المرحلة، تستخدم اثنتين من التقنيات المتطورة المضادة للمحاكاة بهدف تضليل الحلول الأمنية المثبتة على جهاز الضحية. ومن ثم تبدأ البرمجية الخبيثة بتدمير ملفات القرص الصلب للكمبيوتر.
وتم حتى الآن تحديد اثنين على الأقل من أهداف برمجية StoneDrill المدمرة للبيانات، أحدهما يقع في الشرق الأوسط والآخر في أوروبا.
StoneDrill – برمجية خبيثة ترتبط بشبكات خبيثة مدمرة أخرى
هذا، وإلى جانب نمط مسح البيانات، اكتشف باحثو كاسبرسكي لاب أيضا برنامج التسلل من الباب الخلفي (Backdoor) لبرمجية StoneDrill الخبيثة، والذي على ما يبدو أنه قد صمم من قبل نفس واضعي رموز التشفير (Code) الخبيثة واستخدامه لأغراض التجسس.
واكتشف الخبراء أربع لوحات للتحكم والسيطرة تم استخدامها من قبل المهاجمين لتشغيل عمليات التجسس بمساعدة برنامج التسلل من الباب الخلفي (Backdoor) لبرمجية StoneDrill الخبيثة ضد عدد غير معروف من الأهداف.
وقد يكون الأمر الأكثر إثارة للاهتمام حول برمجية StoneDrill المدمرة يكمن في أنها تبدو على صلة بعناصر خبيثة ماسحة وعناصر تجسس أخرى لوحظ وجودها سابقاً. وعندما اكتشف باحثو كاسبرسكي لاب برمجية StoneDrill بمساعدة أنظمة (Yara) الصارمة التي تم إنشاؤها للتعرف على العينات المجهولة من برمجية "شمعون" الخبيثة، أدركوا بأنهم كانوا يبحثون عن شيفرة برمجية خبيثة تبدو وكأنها قد صممت على شكل نسخة مستقلة عن برمجية "شمعون" الخبيثة.
ومع أن كلا العائلتين -شمعون وStoneDrill- لا تشتركان في أساس صيغة رموز التشفير ذاتها، إلا أن عقلية واضعي هاتين البرمجيتين الخبيثيتن وأسلوبهما البرمجي يبدو متشابهاً إلى حد بعيد. ولهذا كان من المستحيل تقريباً تشبيه برمجية "StoneDrill" المدمرة مع برمجية "شمعون" المطورة باستخدام أنظمة (Yara) الصارمة.
ولوحظ أيضاً وجود تشابه في رموز التشفير مع الإصدار الأقدم للبرمجية الخبيثة المعروفة، ولكن هذه المرة ليس بين "شمعون" و StoneDrill. وفي الواقع تستخدم برمجية StoneDrill المدمرة بعض أجزاء رموز التشفير التي اكتشفت سابقاً في (NewsBeef APT)، والمعروفة أيضاً باسم (Charming Kitten)، وهي حملة خبيثة أخرى كانت شهدت نشاطاً في السنوات القليلة الماضية.
وقال محمد أمين حاسبيني، باحث أمني أول، في فريق الأبحاث والتحليلات العالمي في كاسبرسكي لاب، "لقد كنا مهتمين جداً بدراسة أوجه الشبه وإجراء العديد من المقارنات بين هذه الحملات الخبيثة الثلاث. والسؤال الذي طرحناه هو، هل كانت برمجية "StoneDrill" بمثابة عنصر آخر مدمّر للبيانات استخدمت من قبل عامل التخريب "شمعون"؟ أم أن البرمجيتين الخبيثتين "StoneDrill" و"شمعون" هما مجموعتين مختلفتين وغير مرتبطتين وتم تصميمها لغرض استهداف المؤسسات السعودية في نفس الوقت؟ أو أنهما مجموعتين منفصلتين، ولكنهما يشتركان في الأهداف ذاتها؟".
وأضاف حاسبيني "توصلنا إلى أن النظرية الأخيرة هي الأكثر ترجيحاً: حيث أنه عندما يتعلق الأمر بالمؤشرات التي جمعها المحللون في البرمجية الخبيثة، فيمكننا القول بأنه في حين أن برمجية "شمعون" تحتوي على مصادر اللغة العربية لليمن، فإن "StoneDrill" تضم معظم مصادر اللغة الفارسية. وقد يميل محللو الشؤون الجيوسياسية إلى القول بأن كلا من إيران واليمن طرفان رئيسيان في الحرب الناشبة بالوكالة بين إيران والمملكة العربية السعودية. والمملكة العربية السعودية هي الدولة التي تتمركز فيها معظم ضحايا هذه الهجمات. ونحن بالطبع، لا نستبعد احتمال أن تكون هذه المؤشرات التي جمعها المحللون في البرمجية الخبيثة ليست سوى تحذيرات وتنبيهات وهمية".
نصائح الحماية من هجمات البرمجية الخبيثة
هذا، وقدم خبراء أمن شركة كاسبرسكي لاب مجموعة من النصائح للشركات من أجل حمايتها من الهجمات الإلكترونية المحتملة، وخاصة الهجمات ذات صلة ببرمجيات شمعون وStoneDrill وNewsBeef الخبيثة، وهي كما يلي..
- عمل تقييم أمني لشبكة التحكم (على سبيل المثال، إجراء تدقيق أمني واختبار الاختراق وتحليل الثغرات الأمنية) لتحديد والتخلص من أي ثغرات أمنية. ومراجعة السياسات الأمنية للموردين الخارجيين والطرف الثالث في حال كانت تتيح دخولاً مباشراً لشبكة التحكم.
- طلب معلومات استخباراتية خارجية، فإن الحصول على معلومات استخباراتية من الموردين المشهورين يساعد المؤسسات على التنبؤ بالهجمات المستقبلية على البنية التحتية الصناعية للشركة. كما تقدم فرق الاستجابة في الحالات الطارئة، مثل فريق الاستجابة لطوارئ الكمبيوتر (ICS CERT)، لدى كاسبرسكي لاب بعضاً من استخبارات المعلومات التي تغطي مختلف جوانب القطاع مجاناً.
- تدريب الموظفين وإيلاء اهتمام خاص بموظفي التشغيل والهندسة لديكم وتوعيتهم حول آخر التهديدات والهجمات المستجدة.
- توفير الحماية داخل وخارج البيئة المحيطة: لذا لابد من توفر استراتيجية أمنية مناسبة لتطوير موارد كبيرة لكشف أي هجوم والرد عليه، ولصد أي هجوم قبل أن يصل إلى أهداف بالغة الأهمية.
- تقييم وسائل الحماية المتقدمة، بما في ذلك التدقيق المنتظم لتكامل وحدات التحكم وإجراء مراقبة متخصصة على نشاط الشبكة وذلك لتعزيز الأمن الشامل للشركة والحد من فرص حدوث اختراق ناجح، حتى لو كانت بعض الوصلات ضعيفة بطبيعتها ولا يمكن تصحيحها أو إزالتها.
يذكر أن في العام 2012، أحدثت برمجية "شمعون" التي عرفت كذلك باسم (Disttrack) الماسحة للبيانات ضجة كبيرة بعد أن تمكنت من مهاجمة وتعطيل 35 ألف جهاز كمبيوتر في شركات النفط والغاز في الشرق الأوسط. وهذا الهجوم المدمر وضع ما نسبته 10% من إمدادات النفط في العالم عرضة لمخاطر محتملة. غير أن هذه الحادثة كانت فريدة من نوعها وسرعان ما تلاشى العامل الرئيسي المسبب لها وتوارى عن الأنظار. وفي أواخر العام 2016 ظهر هذا العامل مجدداً على شكل حملة خبيثة عرفت باسم Shamoon 2.0 ولكنها كانت أوسع انتشاراً وأكبر تأثيراً كونها الإصدار المحدث كلياً عن نسخة العام 2012 .


انقر هنا لقراءة الخبر من مصدره.