تسجيل الدخول
برنامج ذكاء اصطناعي من غوغل يكشف السرطان       تقنية الليزر تثبت أن الديناصورات كانت تطير       يوتيوب تي في.. خدمة جديدة للبث التلفزيوني المباشر       الخارجية الأمريكية تنشر ثم تحذف تهنئة بفوز مخرج إيراني بالأوسكار       الصين تدرس تقديم حوافز مالية عن إنجاب الطفل الثاني       حفل الأوسكار يجذب أقل نسبة مشاهدة أمريكية منذ 2008       تعطل في خدمة أمازون للحوسبة السحابية يؤثر على خدمات الإنترنت       حاكم دبي يقدم وظيفة شاغرة براتب مليون درهم       ترامب يتعهد أمام الكونغرس بالعمل مع الحلفاء للقضاء على داعش       بعد 17 عاما نوكيا تعيد إطلاق هاتفها 3310       لافروف: الوضع الإنساني بالموصل أسوأ مما كان بحلب       فيتو لروسيا والصين يوقف قرارا لفرض عقوبات على الحكومة السورية       بيل غيتس يحذر العالم ويدعوه للاستعداد بوجه الإرهاب البيولوجي       ابنا رئيس أمريكا يزوران دبي لافتتاح ملعب ترامب للغولف       رونالدو وأنجلينا جولي ونانسي عجرم في فيلم يروي قصة عائلة سورية نازحة      



الستيغانوغرافيا طريق خفي للمرور من الرقابة


دبي : علوم وتكنولوجيا .

كشف باحثون لدى كاسبرسكي عن حملة تجسس إلكتروني معقدة تهدف إلى سرقة المعلومات من كيانات دبلوماسية وحكومية وعسكرية في بلدان بجنوب آسيا. استمرت الحملة ما يقرب من ستّ سنوات وكانت لها صلات بهجمات أخيرة تم اكتشافها في المنطقة.

ودفع المزيد من التحقيق الذي ركّز على الأدوات والأساليب المستخدمة في الحملة الباحثين إلى استنتاج مفاده أن الجهة الكامنة وراء الحملة الهجومية هي مجموعة التجسس الإلكتروني Platinum، التي ساد الاعتقاد بأنها كانت قد بادت وانتهت، نظراً للجوئها إلى استخدام أسلوب "ستيغانوغرافيا"، أو إخفاء المعلومات، كي تحافظ على نشاطها التخريبي غير مرئي لفترة طويلة.

مخاطر الستيغانوغرافيا

يحذّر الباحثون الأمنيون، منذ مدّة، من مخاطر الستيغانوغرافيا Steganography، هو ممارسة تقوم على نقل البيانات بتنسيق مخفيٍ حيث يتم تماماً إخفاء حقيقة إرسال البيانات. ويختلف هذا الأسلوب عن "التعمية" Cryptography، الذي يُخفي البيانات فقط دون أن يُخفي إرسالها. ويمكن لجهات التجسس عبر الإنترنت البقاء في نظام مصاب لفترة طويلة دون إثارة أي شكوك، من خلال لجوئهم إلى الستيغانوغرافيا، وهو الأسلوب الذي مكّن Platinum، مجموعة التهديدات الإلكترونية التخريبية الناشطة ضد الحكومات والمنظمات ذات الصلة في جنوب وجنوب شرق آسيا، من البقاء مخفية لسنوات، بعدما تمّ الإبلاغ عن آخر نشاط معروف لها في العام 2017.

البرمجيات الخبيثة

جرى في عملية Platinum المكتشفة حديثًا تضمين أوامر البرمجيات الخبيثة في شيفرة HTML خاصة بأحد مواقع الويب. وبما أن مفتاحا "التبويب" Tab والمسافة على لوحة المفاتيح لا يغيّران كيفية انعكاس شيفرة HTML على صفحة ويب، قامت الجهة التخريبية ببرمجة الشيفرة التخريبية عبر ترميز الأوامر في تسلسل محدّد لهذين المفتاحين. ونتيجةً لذلك، كان من شبه المستحيل اكتشاف الأوامر في حركة مرور البيانات عبر الشبكة، إذ بدا أن البرمجية الخبيثة تمكنت من الوصول إلى موقع ويب غير مشكوك فيه ولم يكن وصولها هذا ملحوظاً في إجمالي حركة المرور.

وكان على الباحثين، من أجل الوصول إلى البرمجية الخبيثة هذه، التحقّق من البرمجيات التي كانت قادرة على تحميل ملفات إلى الجهاز، فلاحظوا أن من بينها برمجية تتصرف بطريقة غريبة؛ إذ وصلت مثلاً إلى خدمة السحابة العامة Dropbox وتمّ برمجتها للعمل في أوقات معينة فقط.

وأدرك الباحثون فيما بعد أن هذا الأمر قد تمّ لإخفاء نشاط البرمجية الخبيث الذي كان يُنفّذ بين العمليات التي تتمّ خلال ساعات العمل العادية، عندما لا يثير سلوكها الشكّ. في الواقع، كان برنامج تنزيل الملفات يقوم نقل البيانات والملفات بسرية من الجهاز المصاب وإليه.

نقل الأوامر

وصف أليكسي شولمين الباحث الأمني في كاسبرسكي، حملات Platinum، طوال وجودها المعروف، بالدقيقة والمتقنة، معتبراً أن البرمجية الخبيثة المستخدمة في هذا الهجوم ليست شيئاً مختلفاً عن ذلك، وقال: "بصرف النظر عن كون المجموعة التخريبية لجأت إلى أسلوب الستيغانوغرافيا، فقد كان لديها مزايا أخرى سمحت لها بالتحرّك بعيداً عن الرقابة الأمنية لفترة طويلة".

وأضاف: "أمكن لهذه البرمجية نقل الأوامر لا من مركز القيادة وحده، ولكن أيضاً من جهاز مصاب إلى آخر. وبهذه الطريقة، تمكّنت من الوصول إلى أجهزة كانت جزءاً من البنية التحتية نفسها ولكنها غير متصلة بالإنترنت، مثل الأجهزة التي تمّت مهاجمتها. وتؤكّد قدرة الجهات التخريبية مثل Platinum على تطبيق أسلوب إخفاء المعلومات يشكّل علامة على أن التهديدات المستمرة المتقدمة تزيد من تطوّر أساليبها كثيراً لتتمكّن من التحرّك بعيداً عن الرقابة، وعلى الشركات الأمنية وضع ذلك في الاعتبار عند بناء حلولهم الأمنية وتطويرها".

تقليل المخاطر

توصي كاسبرسكي باتخاذ التدابير التالية لتقليل مخاطر الوقوع ضحية لعمليات تجسس إلكتروني متطورة:
•    تدريب الموظفين على الوعي الأمني وشرح طرق التعرف على التطبيقات أو الملفات التي يحتمل أن تكون خبيثة. ويجب على الموظفين عدم تنزيل أية تطبيقات أو تشغيلها من مصادر غير موثوق بها أو غير معروفة.
•    توظيف الحلول المتخصصة مثل Kaspersky Endpoint Detection and Response للكشف عن التهديدات عند مستوى النقاط الطرفية والتحقيق فيها ومعالجتها في الوقت المناسب.
•    توظيف حلّ أمني مؤسسي قادر على اكتشاف التهديدات المتقدمة على مستوى الشبكة في مرحلة مبكرة، مثل Kaspersky Anti Targeted Attack Platform.
•    منح فريق مركز العمليات الأمنية القدرة على الوصول إلى أحدث المعلومات الخاصة بالتهديدات، لمواكبة الأدوات والتقنيات والأساليب الجديدة والناشئة المستخدمة من الجهات التخريبية.

تاريخ الإضافة: 2019-06-20 تعليق: 0 عدد المشاهدات :931
0      0
التعليقات

إستطلاع

هل سينجح العالم في احتواء فيروس كورونا ؟
 نعم
68%
 لا
21%
 لا أعرف
12%
      المزيد
خدمات