كليكبيت - تجسس البرمجيات الخبيثة العنان في الهند، باكستان

28 August 2017 الكويت

يقول سيمانتيك كورب، وهي شركة أمنية رقمية انها حددت حملة السيبرانية التجسس مستمرة، من المحتمل، ضد الكيانات الهندية والباكستانية تشارك في القضايا الأمنية الإقليمية التي ترعاها الدولة.

وقال سيمانتيك في تقرير التهديد الاستخبارية التي تم إرسالها إلى العملاء في يوليو جهود التجسس عبر الإنترنت ترجع إلى أكتوبر عام 2016.

ظهرت حملة ليكون العمل من عدة مجموعات، ولكن التكتيكات والتقنيات المستخدمة تشير إلى أن المجموعات كانت تعمل مع "أهداف مماثلة أو تحت نفس الراعي"، وربما الدولة القومية، وفقا لتقرير التهديد الذي استعرضه رويترز. لم يكن اسم الدولة.

ويأتي تقرير مفصل عن التجسس الإلكتروني في وقت تصاعدت فيه حدة التوتر في المنطقة.

وأثار الجيش الهندي الاستعداد التشغيلي على طول حدودها مع الصين بعد المواجهة في بوتان قرب حدودهما المتنازع عليها، في حين أن التوترات بين الهند وباكستان أيضا على منطقة كشمير المتنازع عليها.

وقال متحدث باسم سيمانتك الشركة لا تعلق علنا ​​على تحليل البرمجيات الخبيثة والتحقيقات وخدمات الاستجابة للحوادث التي يقدمها العملاء.

لم سيمانتيك لم يحدد الراعي المحتمل للهجوم. ولكنه قال إن الحكومات والجيوش التي لها عمليات في جنوب آسيا والمصالح في قضايا الأمن الإقليمي من المرجح أن تكون معرضة للخطر من البرامج الضارة. البرمجيات الخبيثة يستخدم ما يسمى "Ehdoor" الباب الخلفي للوصول إلى الملفات على أجهزة الكمبيوتر.

"كان هناك حملة مماثلة استهدفت قطر باستخدام برامج تسمى Spynote وRevokery"، وقال الخبير الأمني، الذي طلب عدم ذكر اسمه. وقال "كانوا خلفي تماما مثل Ehdoor، وهو جهد المستهدفة لجنوب آسيا".

لتثبيت البرامج الضارة، سيمانتيك وجدت، واستخدم المهاجمون الوثائق شرك المتعلقة بقضايا الأمن في جنوب آسيا. وتضمنت الوثائق تقارير من وكالة رويترز، زي نيوز، والهندوسية، واقتصرت على القضايا العسكرية، وكشمير، وحركة انفصالية الهندية.

وقال سيمانتيك البرمجيات الخبيثة يسمح جواسيس لتحميل وتنزيل الملفات، وإجراء العمليات وتسجيل ضربات المفاتيح، وتحديد موقع الهدف، وسرقة البيانات الشخصية، واتخاذ لقطات، مضيفا أن البرامج الضارة كانت تستخدم أيضا لاستهداف أجهزة الروبوت.

وردا على أحداث الأمن السيبراني متكررة، أنشأت الهند في فبراير مركزا لمساعدة الشركات والأفراد كشف وإزالة البرامج الضارة. يتم تشغيل المركز من قبل الكمبيوتر فريق الاستجابة لطوارئ الهندي (CERT-في).

ورفض جولشان راي، المدير العام لCERT-في، إلى التعليق على الهجوم المشار إليها في تقرير سيمانتك، لكنه أضاف: "اتخذنا إجراءات فورية عندما اكتشفنا مستتر أكتوبر الماضي بعد أن نبهت لنا مجموعة في سنغافورة" فعل لم يقدم اي تفاصيل.

وقال تقرير سيمانتيك أظهر التحقيق في الباب الخلفي الذي كان يجري باستمرار تعديلها لتوفير "قدرات إضافية" لعمليات التجسس.

وقال مسؤول كبير في وكالة التحقيقات الاتحادية الباكستانية انها لم تتلق أي تقارير عن حوادث البرمجيات الخبيثة من أقسام تكنولوجيا المعلومات الحكومية. وطلب عدم الكشف عن اسمه نظرا لحساسية الموضوع.

وقال متحدث باسم FireEye، شركة الأمن السيبراني آخر، وهذا بناء على الاستعراض الأولي من البرمجيات الخبيثة، وخلص إلى أن عنوان بروتوكول الإنترنت في باكستان قد قدمت البرامج الضارة على خدمة الاختبار. طلب المتحدث عدم الكشف عن هويته، نقلا عن سياسة الشركة.

وقال مسؤول آخر FireEye ان الهجوم ذكرت سيمانتك ليس من المستغرب.

"وجنوب آسيا هي مرتع للالتوترات السياسية، وحيثما نجد التوتر نتوقع أن نرى مستويات مرتفعة من النشاط التجسس الإلكتروني" وقال تيم ويلسمور، مدير FireEye للمخابرات تهديدا للمنطقة آسيا والمحيط الهادئ.

وقال التقرير سيمانتيك كانت تستخدم مستتر في "Ehdoor 'في البداية في أواخر 2016 لاستهداف الحكومة والجيش وأهداف تابعة للجيش في منطقة الشرق الأوسط وأماكن أخرى.

: 806

تعليقات أضف تعليقا

اترك تعليقا