Tech Gigz - تيك كيكز
  • الرئيسية
  • المتجر
  • الهواتف الذكية
    • ايفون
    • هواوي
    • سامسونغ
    • اندرويد
    • تطبيقات
    • ألعاب الهواتف
  • تكنولوجيا
    • أجهزة الحاسوب
    • أخبار
    • مايكروسوفت
  • ألعاب
    • الحاسب الشخصي
    • بلايستيشن
    • اكسبوكس
  • أمن المعلومات
  • العملات الرقمية
  • متنوع
  • نبذة عنا
No Result
عرض جميع النتائج
  • الرئيسية
  • المتجر
  • الهواتف الذكية
    • ايفون
    • هواوي
    • سامسونغ
    • اندرويد
    • تطبيقات
    • ألعاب الهواتف
  • تكنولوجيا
    • أجهزة الحاسوب
    • أخبار
    • مايكروسوفت
  • ألعاب
    • الحاسب الشخصي
    • بلايستيشن
    • اكسبوكس
  • أمن المعلومات
  • العملات الرقمية
  • متنوع
  • نبذة عنا
No Result
عرض جميع النتائج
Tech Gigz - تيك كيكز
No Result
عرض جميع النتائج
Home تكنولوجيا أخبار

برمجيات خبيثة متطورة تقوم باستهداف اجهزة التوجيه (Routers) للتجسس لصالح الوكالات الحكومية

Share on FacebookShare on Twitter

اكتشف باحثو الأمن في شركة “كاسبرسكي لاب” ما يُحتمل أن يكون سلالة أخرى من البرمجيات الخبيثة المصنعة من قبل الأجهزة الحكومية، وتعد الأكثر تقدمًا من معظم البرمجيات الخبيثة السابقة.

لقب الخبراء الأمنيين هذه البرمجيات بإسم Slingshot أو المقلاع باللغة العربية، وتقوم هذه البرمجيات الخبيثة بالتجسس على أجهزة الكمبيوتر من خلال هجوم متعدد الطبقات يستهدف أجهزة التوجيه (راوتر) MikroTik. ويقوم أولاً بتبديل ملف المكتبة (Library File) الخاص بجهاز التوجيه بنسخة ضارة تقوم بتنزيل مكونات ضارة أخرى، ثم تطلق هجومًا ذو شقين على أجهزة الكومبيوتر نفسها.  الأول اسمه Canhadr، يقوم بتشغيل كود يعطي للمخترق كافة الصلاحيات على الجهاز، بما في ذلك الوصول العميق إلى التخزين والذاكرة؛ الآخر، والمسمى ب GollumApp، يركز على مستوى المستخدم ويتضمن كود لتنسيق الجهود، وإدارة نظام الملفات والحفاظ على البرامج الضارة على قيد الحياة.

وقد وصف باحثوا الأمن من شركة كاسبيرسكي هذين العنصرين بأنهما عبارة عن “روائع” في عالم البرمجيات الخبيثة، ولسبب وجيه. وهو، ليس من الطبيعي أن تعمل برمجيات خبيثة بدون تعطيل أي شيء في الجهاز كنظام التشغيل أو أي من مرفقاته. كما ان هذا الكود يقوم بتخزين ملفات البرامج الضارة في نظام ملفات افتراضي مشفر، ويقوم بتشفير كل سلسلة نصية في وحداتها، وخدمات المكالمات مباشرة (لتجنب فحص برامج الأمان) وتصل إلى حتى إغلاق المكونات الخاصة بالكود عندما تكون أدوات برامج الحماية من البرمجيات الخبيثة نشطة. لدرجة إذا كانت هناك طريقة شائعة للكشف عن البرامج الضارة أو تحديد سلوكها، فمن المحتمل جداً أن يكون لدى Slingshot طريقة للدفاع ضدها. لا عجب أن الكود نشط منذ عام 2012 على الأقل – ولم يكن أحد يعرف أنه موجود أصلاً.

يمكن لكود البرامج الضارة المذكور سرقة كل ما يريده بفعالية مطلقة، بما في ذلك ضربات لوحة المفاتيح، وحركة مرور الشبكة، وكلمات المرور، ولقطات الشاشة. ليس من المؤكد كيف يصل Slingshot إلى النظام ويصيبه إلى جانب الاستفادة من برنامج إدارة الموجه، لكن كاسبرسكي أشار إلى حالات “متعددة”

هذا الخليط الموجود في هذا الكود الذي يجمع بين قمة التطور العلمي والتكنولوجي والتركيز على التجسس أدي إلى اعتقاد الخبراء في كاسبرسكي بأن من المرجح أن يكون هذا الكود قد تم إنشاءه من قبل وكالة تابعة للدولة (لم يتم تحديد أي دولة بالذات) – فهو ينافس البرمجيات الخبيثة المسماة ب Regin والتي تم استخدامها سابقاً في التجسس على شركة الطيران البلجيكية Belgacom.  من قبل الاستخبارات البريطانية وبينما تشير الدلائل النصية إلى أن أحد الدول المتحدثة بالإنكليزية قد تكون مسؤولة عن هذه البرمجيات الخبيثة، فإن الجاني ليس واضحًا. فقد وقع ما يقارب 100 من الأفراد والمجموعات والمؤسسات الحكومية ضحية هذا الكود الخبيث في بلدان مثل أفغانستان والعراق والأردن وكينيا وليبيا وتركيا. يمكن أن تكون إحدى دول “Five Eyes” أو العيون الخمسة باللغة العربية وهو تحالف استخباراتي بين (أستراليا وكندا ونيوزيلندا والمملكة المتحدة والولايات المتحدة) تراقب الدول التي تعاني من قضايا إرهابية كبيرة، لكن هذا بعيد كل البعد عن التأكيد.

وقد تم حسب تصريحات شركة MikroTik إصلاح أجهزة التوجيه الخاصة بها من خلال تحديثات البرامج الثابتة Firmware لجهاز التوجيه MikroTik. القلق، كما قد يتبادر إلى ذهنك، هو أن صانعي أجهزة التوجيه الآخرين قد يكونون متأثرين أيضاً، إذا كانت كذلك، فهناك احتمال أن يكون لدى Slingshot نطاقًا أوسع بكثير ولا يزال يتعامل مع البيانات الحساسة.

اترك تعليقاً إلغاء الرد

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

مقترحات اخرى

بيتكوين تنهار وتخسر 10 مليارات دولار في ساعة ! | Tech Gigz - تيك كيكز

بيتكوين تنهار وتخسر 10 مليارات دولار في ساعة !

يوليو 18, 2019
1.8k
المؤتمر الدولي الأول للحاسبات والعلوم التطبيقية CAS 2019 | Tech Gigz - تيك كيكز

المؤتمر الدولي الأول للحاسبات والعلوم التطبيقية CAS 2019

أكتوبر 12, 2019
1.9k

تريند

إستراتيجية غير معهودة من برمجية الفدية Ryuk الجديدة تجمع 4 ملايين دولار

إستراتيجية غير معهودة من برمجية الفدية Ryuk الجديدة تجمع 4 ملايين دولار

يناير 14, 2019
1.9k
بحربها ضد كورونا.. الصين تبهر العالم بتقنيات تظهر لأول مرة

بحربها ضد كورونا.. الصين تبهر العالم بتقنيات تظهر لأول مرة

مارس 16, 2020
2k
كيفيه حماية الأجهزة من مواقع التعدين

كيفيه حماية الأجهزة من مواقع التعدين

مارس 17, 2018
1.9k
هل تستطيع الامساك بروبوتات شركة Boston Dynamics؟

هل تستطيع الامساك بروبوتات شركة Boston Dynamics؟

فبراير 21, 2018
1.8k
آبل 2019.. هل تقترب من الانهيار؟ وتخسر المزيد من المليارات !

“أبل” تقدم وصفة التخلص من “إدمان الهاتف”

أبريل 25, 2019
1.9k
  • الرئيسية
  • نبذة عنا
  • سياسة الخصوصية
لأستفساراتكم
بناية اليرموك, الطابق الثالث, مكتب #٥, شارع الاردن, اليرموك, بغداد العراق

© 2022 TechGigz - Designed and Maintained by TechGigz Team.

No Result
عرض جميع النتائج
  • الرئيسية
  • المتجر
  • الهواتف الذكية
    • ايفون
    • هواوي
    • سامسونغ
    • اندرويد
    • تطبيقات
    • ألعاب الهواتف
  • تكنولوجيا
    • أجهزة الحاسوب
    • أخبار
    • مايكروسوفت
  • ألعاب
    • الحاسب الشخصي
    • بلايستيشن
    • اكسبوكس
  • أمن المعلومات
  • العملات الرقمية
  • متنوع
  • نبذة عنا

© 2022 TechGigz - Designed and Maintained by TechGigz Team.

هذا الموقع يستخدم ملفات كوكيز لتعزيز تجربتك وزيارتك لموقعنا المزيد.