Tech Gigz - تيك كيكز
  • الرئيسية
  • المتجر
  • الهواتف الذكية
    • ايفون
    • هواوي
    • سامسونغ
    • اندرويد
    • تطبيقات
    • ألعاب الهواتف
  • تكنولوجيا
    • أجهزة الحاسوب
    • أخبار
    • مايكروسوفت
  • ألعاب
    • الحاسب الشخصي
    • بلايستيشن
    • اكسبوكس
  • أمن المعلومات
  • العملات الرقمية
  • متنوع
  • نبذة عنا
No Result
عرض جميع النتائج
  • الرئيسية
  • المتجر
  • الهواتف الذكية
    • ايفون
    • هواوي
    • سامسونغ
    • اندرويد
    • تطبيقات
    • ألعاب الهواتف
  • تكنولوجيا
    • أجهزة الحاسوب
    • أخبار
    • مايكروسوفت
  • ألعاب
    • الحاسب الشخصي
    • بلايستيشن
    • اكسبوكس
  • أمن المعلومات
  • العملات الرقمية
  • متنوع
  • نبذة عنا
No Result
عرض جميع النتائج
Tech Gigz - تيك كيكز
No Result
عرض جميع النتائج
Home تكنولوجيا أخبار

برمجيات خبيثة متطورة تقوم باستهداف اجهزة التوجيه (Routers) للتجسس لصالح الوكالات الحكومية

Share on FacebookShare on Twitter

اكتشف باحثو الأمن في شركة “كاسبرسكي لاب” ما يُحتمل أن يكون سلالة أخرى من البرمجيات الخبيثة المصنعة من قبل الأجهزة الحكومية، وتعد الأكثر تقدمًا من معظم البرمجيات الخبيثة السابقة.

لقب الخبراء الأمنيين هذه البرمجيات بإسم Slingshot أو المقلاع باللغة العربية، وتقوم هذه البرمجيات الخبيثة بالتجسس على أجهزة الكمبيوتر من خلال هجوم متعدد الطبقات يستهدف أجهزة التوجيه (راوتر) MikroTik. ويقوم أولاً بتبديل ملف المكتبة (Library File) الخاص بجهاز التوجيه بنسخة ضارة تقوم بتنزيل مكونات ضارة أخرى، ثم تطلق هجومًا ذو شقين على أجهزة الكومبيوتر نفسها.  الأول اسمه Canhadr، يقوم بتشغيل كود يعطي للمخترق كافة الصلاحيات على الجهاز، بما في ذلك الوصول العميق إلى التخزين والذاكرة؛ الآخر، والمسمى ب GollumApp، يركز على مستوى المستخدم ويتضمن كود لتنسيق الجهود، وإدارة نظام الملفات والحفاظ على البرامج الضارة على قيد الحياة.

وقد وصف باحثوا الأمن من شركة كاسبيرسكي هذين العنصرين بأنهما عبارة عن “روائع” في عالم البرمجيات الخبيثة، ولسبب وجيه. وهو، ليس من الطبيعي أن تعمل برمجيات خبيثة بدون تعطيل أي شيء في الجهاز كنظام التشغيل أو أي من مرفقاته. كما ان هذا الكود يقوم بتخزين ملفات البرامج الضارة في نظام ملفات افتراضي مشفر، ويقوم بتشفير كل سلسلة نصية في وحداتها، وخدمات المكالمات مباشرة (لتجنب فحص برامج الأمان) وتصل إلى حتى إغلاق المكونات الخاصة بالكود عندما تكون أدوات برامج الحماية من البرمجيات الخبيثة نشطة. لدرجة إذا كانت هناك طريقة شائعة للكشف عن البرامج الضارة أو تحديد سلوكها، فمن المحتمل جداً أن يكون لدى Slingshot طريقة للدفاع ضدها. لا عجب أن الكود نشط منذ عام 2012 على الأقل – ولم يكن أحد يعرف أنه موجود أصلاً.

يمكن لكود البرامج الضارة المذكور سرقة كل ما يريده بفعالية مطلقة، بما في ذلك ضربات لوحة المفاتيح، وحركة مرور الشبكة، وكلمات المرور، ولقطات الشاشة. ليس من المؤكد كيف يصل Slingshot إلى النظام ويصيبه إلى جانب الاستفادة من برنامج إدارة الموجه، لكن كاسبرسكي أشار إلى حالات “متعددة”

هذا الخليط الموجود في هذا الكود الذي يجمع بين قمة التطور العلمي والتكنولوجي والتركيز على التجسس أدي إلى اعتقاد الخبراء في كاسبرسكي بأن من المرجح أن يكون هذا الكود قد تم إنشاءه من قبل وكالة تابعة للدولة (لم يتم تحديد أي دولة بالذات) – فهو ينافس البرمجيات الخبيثة المسماة ب Regin والتي تم استخدامها سابقاً في التجسس على شركة الطيران البلجيكية Belgacom.  من قبل الاستخبارات البريطانية وبينما تشير الدلائل النصية إلى أن أحد الدول المتحدثة بالإنكليزية قد تكون مسؤولة عن هذه البرمجيات الخبيثة، فإن الجاني ليس واضحًا. فقد وقع ما يقارب 100 من الأفراد والمجموعات والمؤسسات الحكومية ضحية هذا الكود الخبيث في بلدان مثل أفغانستان والعراق والأردن وكينيا وليبيا وتركيا. يمكن أن تكون إحدى دول “Five Eyes” أو العيون الخمسة باللغة العربية وهو تحالف استخباراتي بين (أستراليا وكندا ونيوزيلندا والمملكة المتحدة والولايات المتحدة) تراقب الدول التي تعاني من قضايا إرهابية كبيرة، لكن هذا بعيد كل البعد عن التأكيد.

وقد تم حسب تصريحات شركة MikroTik إصلاح أجهزة التوجيه الخاصة بها من خلال تحديثات البرامج الثابتة Firmware لجهاز التوجيه MikroTik. القلق، كما قد يتبادر إلى ذهنك، هو أن صانعي أجهزة التوجيه الآخرين قد يكونون متأثرين أيضاً، إذا كانت كذلك، فهناك احتمال أن يكون لدى Slingshot نطاقًا أوسع بكثير ولا يزال يتعامل مع البيانات الحساسة.

اترك تعليقاً إلغاء الرد

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

مقترحات اخرى

صراع العمالقة.. أمازون تنافس سبيس أكس عبر اطلاق أقمار الإنترنت | Tech Gigz - تيك كيكز

صراع العمالقة.. أمازون تنافس سبيس أكس عبر اطلاق أقمار الإنترنت

يوليو 9, 2019
1.8k
چقة شبر: كابينة لإحياء الألعاب الشعبيّة تصنيع عراقي!

چقة شبر: كابينة لإحياء الألعاب الشعبيّة تصنيع عراقي!

سبتمبر 29, 2019
2.4k

تريند

كيف تحمي أطفالك أثناء استخدامهم الأجهزة الذكية ؟ | Tech Gigz - تيك كيكز

كيف تحمي أطفالك أثناء استخدامهم الأجهزة الذكية ؟

يوليو 30, 2019
2.1k
البيتكوين ترتفع إلى 10 آلاف دولار لأول مرة في هذا العام ! | Tech Gigz - تيك كيكز

بيتكوين ترتفع إلى 10 آلاف دولار لأول مرة في هذا العام !

يونيو 22, 2019
1.8k
فيروس كورونا.. هكذا تقوم بتعقيم هاتفك للوقاية منه! | Tech Gigz - تيك كيكز

فيروس كورونا.. هكذا تقوم بتعقيم هاتفك للوقاية منه!

مارس 6, 2020
1.8k
سامسونغ Galaxy S10 Plus تسريبات عن قدوم الهاتف بكامرة أمامية مزدوجة!

سامسونغ Galaxy S10 Plus تسريبات عن قدوم الهاتف بكامرة أمامية مزدوجة!

ديسمبر 5, 2018
1.8k
مايكروسوفت تستغني عن نسخة Windows 10 S

مايكروسوفت تستغني عن نسخة Windows 10 S

فبراير 4, 2018
1.9k
  • الرئيسية
  • نبذة عنا
  • سياسة الخصوصية
لأستفساراتكم
بناية اليرموك, الطابق الثالث, مكتب #٥, شارع الاردن, اليرموك, بغداد العراق

© 2022 TechGigz - Designed and Maintained by TechGigz Team.

No Result
عرض جميع النتائج
  • الرئيسية
  • المتجر
  • الهواتف الذكية
    • ايفون
    • هواوي
    • سامسونغ
    • اندرويد
    • تطبيقات
    • ألعاب الهواتف
  • تكنولوجيا
    • أجهزة الحاسوب
    • أخبار
    • مايكروسوفت
  • ألعاب
    • الحاسب الشخصي
    • بلايستيشن
    • اكسبوكس
  • أمن المعلومات
  • العملات الرقمية
  • متنوع
  • نبذة عنا

© 2022 TechGigz - Designed and Maintained by TechGigz Team.

هذا الموقع يستخدم ملفات كوكيز لتعزيز تجربتك وزيارتك لموقعنا المزيد.