[ مهم ] مجموعة LuckyMouse التخريبية تعود بشهادة مشروعة للمُصادقة على البرمجيات الخبيثة

تم تحميل الصفحة في 0,4801549 ثانية
مجموعة LuckyMouse التخريبية تعود بشهادة مشروعة للمُصادقة على البرمجيات الخبيثة

Sanaa

إدارية شؤون الأعضاء
طاقم الإدارة
إنضم
8 فبراير 2015
المشاركات
17,644
الإعجابات
22,080
النقاط
113
الإقامة
الدُّنيا ظِلٌّ زائِلٌ
مجموعة LuckyMouse التخريبية تعود بشهادة مشروعة للمصادقة على البرمجيات الخبيثة



،’

اللهّمّ لك الحمد حمدًا كثيرًا طيبًّا مباركًا فيه؛
ملء السّماوات و ملء الأرض، و ملء ما بينهما،
و ملء ما شئت من شيء بعد.

/


مجموعة LuckyMouse التخريبية تعود بشهادة مشروعة للمصادقة على البرمجيات الخبيثة
،’


::

مجموعة LuckyMouse التخريبية تعود بشهادة مشروعة للمصادقة على البرمجيات الخبيثة
::
اكتشف فريق البحث والتحليل العالمي التابع لشركة كاسبرسكي لاب؛
حدوث عدة إصابات ناجمة عن تروجان لم يكن معروفاً من قبل،
ويرتبط على الأرجح بجهة التهديد LuckyMouse الناطقة باللغة الصينية.
ووجد الفريق سمة في غاية الغرابة لهذه البرمجية الخبيثة؛
تكمن في محرّكها الذي تم اختياره بعناية، وجرى توقيعه والمصادقة عليه بشهادة رقمية مشروعة؛
أصدرتها شركة تعمل على تطوير برمجيات متعلقة بأمن المعلومات.


وتشتهر مجموعة LuckyMouse بشنّ هجمات إلكترونية موجّهة على كيانات تجارية وحكومية كبيرة؛
في أنحاء العالم. ويشكل نشاط المجموعة خطراً على مناطق بأكملها تشمل جنوب شرق آسيا ووسطها،
حيث يبدو أن هجماتها مرتبطة بأجندات سياسية. ويرى الباحثون في كاسبرسكي لاب أن التروجان المكتشف؛
ربما يكون قد استُخدم في عمليات تجسّس إلكتروني مدعومة من جهات حكومية،

بالنظر إلى ملفات الضحايا وناقلات الهجوم التي اعتمدتها المجموعة في السابق.

وأصاب التروجان المكتشف جهاز حاسوب عبر محرّك خاص بنتْه جهة التهديد،
ليسمح للمهاجمين بالقيام بجميع المهام الشائعة مثل تنفيذ الأوامر البرمجية، وتنزيل الملفات وتحميلها،
واعتراض حركة مرور البيانات عبر الشبكة. وتبيّن أن المحرّك المستخدم في إصابة الجهاز بالتروجان؛
هو الجزء الأكثر إثارة في هذه الحملة؛ إذ يبدو أن المجموعة استولت على شهادة رقمية؛
تتبع مطور برمجيات أمنية واستخدمتها لتوقيع عينات من البرمجيات الخبيثة والمصادقة عليها،
كي تجعلها جديرة بالثقة، وذلك في محاولة لتجاوز الحلول الأمنية،
إذ إن التوقيع من جهة مشروعة يجعل البرمجيات الخبيثة تبدو وكأنها قانونية.


كذلك وجد الباحثون ما بدا أنه سمة أخرى جديرة بالاهتمام في هذا المحرّك،
وهي أنه على الرغم من قدرة LuckyMouse على إنشاء برمجيات خبيثة خاصة بها،
فإن البرمجية المستخدمة في الهجوم عبارة عن مزيج من نماذج لشيفرات برمجية؛
متاحة للجمهور في مستودعات عامة وبرمجيات خبيثة معدَّلة لتنفيذ أغراض خاصة.
ويؤدي مثل هذا الاستخدام البسيط لشيفرة جاهزة للاستخدام من طرف خارجي،
بدلاً من تأليف شيفرة أصلية، إلى توفير وقت المطورين،
وجعل اكتشاف الجهة التي تقف وراء الهجوم أكثر صعوبة.


وقال دنيس لغيزو، أحد كبار الباحثين الأمنيين لدى كاسبرسكي لاب،
إن ظهور حملات لمجموعة LuckyMouse “؛
يتزامن في أغلب الأحيان مع الاستعدادات لانعقاد حدث سياسي كبير”،
موضحاً أن توقيت الهجوم عادة ما يتزامن مع انعقاد قمة تجمع زعماء سياسيين دوليين،
وأضاف: “لا تأبه الجهة التخريبية كثيراً بشأن إمكانية افتضاح أمرها،
نظراً لأنها تعتمد حالياً على نماذج لشيفرات؛
من جهات خارجية في برمجياتها الخبيثة، ولا يتطلب الأمر منها وقتاً طويلاً؛
كي تضيف مستوى آخر من الحماية إلى وحداتها،
أو لإحداث تعديلات تطويرية على هذه البرمجيات الخبيثة لتظلّ غير قابلة للتعقّب”.


وكانت كاسبرسكي لاب قد أعدّت تقريراً في وقت سابق؛
عن قيام مجموعة LuckyMouse التخريبية؛
بمهاجمة مركز بيانات وطني كي تتمكن من تنظيم حملة هجمات؛

باستخدام الأسلوب المعروف باسم “حفرة الماء”Waterholing على مستوى بلد كامل

...................................

مجموعة LuckyMouse التخريبية تعود بشهادة مشروعة للمصادقة على البرمجيات الخبيثة

~ تمّ؛ بحمدِ اللهِ تعالى.

المَصدر/ البوابة العربية للأخبار التقنية.


 

الأعضاء النشطين حاليآ الذين يشاهدون هذا الموضوع (1 عضو و 0 ضيف)

خيارات الاستايل

نوع الخط
مودك
اخفاء السايدر بار OFF
توسيط المنتدى OFF
فصل الأقسام OFF
الأقسام الفرعية OFF
عرض المشاركات
حجم الخط
معلومات العضو OFF
إخفاء التوقيع OFF

إرجاع خيارات الإستايل