من بين الأنشطة الواسعة للهجمات الإلكترونية التي تحدث يوميًا في العالم ، يسعى البعض إلى التجسس على الحكومات والمنظمات. هذا ما كرست له عصابة Cicada في الصين ، والتي ، وفقًا لأحدث الأبحاث ، وسعت مجال هجومها لتصل إلى عدة قارات من خلال برنامج موجودة في معظم أجهزة الكمبيوتر ، مشغل وسائط VLC.
قامت شركة الأمن Symantec بتحليل سلسلة من الهجمات على الشركات والمنظمات الحكومية والمنظمات غير الحكومية من مختلف البلدان. قادهم التحقيق إلى العثور على حملة تجسس واسعة النطاق من مجموعة من مجرمي الإنترنت الذين يعملون منذ أكثر من 15 عامًا.يُعرف الفاعلون في هذه الهجمات باسم Cicada ، على الرغم من أن الأسماء الأخرى تُنسب إليهم أيضًا. منذ عام 2012 ، كان بإمكانهم إصابة العديد من أجهزة الكمبيوتر من خلال برنامج VLC Media Player باستخدام أداة تحميل برامج ضارة مخصصة وبالتالي التحكم عن بُعد في الأجهزة لسرقة البيانات وإصابة الشبكات الأخرى.
في هذه الحملة التي تم تحقيقها حديثًا ، بدأ المتسللون بالوصول إلى الأجهزة لإصابتها بعد نشر أداة تحميل مخصصة بمساعدة مشغل وسائط VLC الشهير. أوضح الباحث بريجيد جورمان لـ BleepingComputer أن الهجوم يستخدم نسخة نظيفة من VLC مع ملف DLL ضار بنفس طريقة وظائف تصدير مشغل الوسائط.
تُعرف هذه التقنية باسم تحميل DLL الجانبي ، وهي طريقة يستخدمها العديد من الجهات الفاعلة لإخفاء عمليات تحميل الملفات الخطيرة من الكشف عنها. في وقت لاحق ، يمكن تنفيذ خادم WinVNC بحيث يتمكن المتسللون من التحكم عن بعد فيأنظمة الضحية.
باستخدام هذا التحكم ، يمكن لمجرمي الإنترنت ضغط المستندات أو تشفيرها أو أرشفتها داخل الكمبيوتر ، وحتى تنفيذ الأوامر عن بُعد. يستخدمون أيضًا أنظمة لاكتشاف الشبكات المتصلة بهذا الجهاز والعثور على أنظمة أخرى. أخيرًا ، تم العثور على أدوات مثل NBTScan ، والتي تستخدمها هذه المجموعة من المتسللين لفحص الشبكات الكمعرضة للإختراق.
في العديد من الحالات ، كما يشرح الباحثون أن الوصول الأولي إلى أجهزة الكمبيوتر يتم من خلال "خوادم Microsoft Exchange ، مما يشير إلى احتمال استخدام ثغرة أمنية معروفة وغير مصححة في Microsoft Exchange للوصول إلى شبكات الضحايا في بعض الحالات"
تشير Symantec إلى هذه العصابة في الصين استخدمن أدوات معينة الأصابت أجهزة كمبيوتر بالفعل ، مثل Sodamaster ، وهو برنامج يعتقد أن هذه المجموعة تستخدمه حصريًا. وهو يتألف من برامج ضارة بدون ملفات قادرة على القيام بوظائف متعددة مثل تجنب الكشف عنه من برامج الحماية .
الحماية من الهجمات من هذا النوع صعبة على المستخدمين ، الذين يمكنهم الوثوق فقط بشركات التكنولوجيا لاكتشاف الثغرات الأمنية التي تستخدمها هذه الجماعات الإجرامية وإغلاقها في التحديثات المستقبلية. إن عدم الوثوق في تلك الرسائل أو مواقع الويب التي يتم الوصول إليها ، بالإضافة إلى وجود برنامج مكافحة فيروسات ، هي الإجراءات التي يوصي بها معظم الخبراء.
ليست هناك تعليقات:
إرسال تعليق