الأخبار |
ماذا يريد الأميركيون من شمال سورية؟.. بقلم: د. وفيق إبراهيم  ضاعت الأحلام.. والإعلام غاب مرافقاً وحضر متابعاً!.. بقلم: خالد الشويكي  موسكو تدعو واشنطن لحل المشاكل "قبل فوات الأوان"  بومبيو يبحث نزع السلاح النووي مع يد كيم اليمنى  مقتل 35 من داعش في قصف الحشد الشعبي العراقي داخل سورية  الرئاسة التركية: لن نتوقف حتى القضاء على الإرهاب على حدودنا مع سورية  اختتام اجتماعات عمّان حول الأسرى: تقدّم طفيف يكسر جمود الاتفاق  واشنطن تكشف مسوّغات رفضها العروض الروسية لتبديد الشكوك الأمريكية بصواريخ 9М729  محاولات صينية للالتفاف على العقوبات الأمريكية ضد إيران  استشهاد 20 مدنيا بينهم أطفال ونساء جراء عدوان طيران التحالف الدولي على بلدة الباغوز تحتاني شرق دير الزور  باسيل في اجتماع وزراء الخارجية العرب ببيروت: سورية هي الفجوة الأكبر في مؤتمرنا ونشعر بثقل غيابها  شارلي إيبدو و«السترات الصفر».. بقلم: إيمان نقاتي  رئاسة مجلس الوزراء تصدر لوائح جديدة لتعيين 195 من ذوي الشهداء العسكريين  أردوغان بصدد بحث إعلان منطقة آمنة شمال شرقي سورية مع بوتين  وسائل إعلام: قتلى في انفجار يستهدف مكتبا لـ"جبهة النصرة" في إدلب  روسيا: المبعوث الأممي إلى سورية يزور موسكو يوم 21 يناير الجاري  بروكسل تستبعد إعادة التفاوض: خطر «بريكست» يمتد إلى «العُمّال»  بدء عمليات تفريغ ناقلة غاز تحمل على متنها 2200 طن من الغاز السائل في بانياس  ارتفاع حصيلة ضحايا تفجير بوغوتا إلى أكثر من 20 قتيلا  أنقرة تشدد على ضرورة منع الجيش السوري من دخول منبج     

مدونة م.محمد طعمة

2018-06-12 11:07:24  |  الأرشيف

هل حان الوقت لتغطية كاميرا الويب الخاصة بك؟

كشف باحثو الأمن في شركة الحماية ESET مؤخرًا عن برمجية تجسس إلكتروني نشيطة بشكل كبير في روسيا وأوكرانيا منذ عام 2013 على الأقل تسمى InvisiMole، وكما يوحي اسمها، فإن البرمجية المكتشفة حديثًا تعمل بشكل مخفي، بحيث أنها تنفذ عمليات استهداف عالية الدرجة بنسبة إصابة منخفضة، مع تحويلها أجهزة الحاسب إلى كاميرا فيديو للتجسس ومراقبة أنشطة الضحية عن كثب، مما يمكن المهاجمين من الاستماع إلى المحادثات والتقاط الصور باستخدام الجهاز المخترق.

وقالت زوزانا هرومكوفا Zuzana Hromcová، محللة البرمجيات الخبيثة في ESET: “تعد InvisiMole بمثابة برمجية تجسس مجهزة بالكامل يمكن أن تتنافس قدراتها الغنية بالتأكيد مع أدوات التجسس الأخرى التي تظهر مؤخرًا بشكل كبير”.

وتسلط عملية الاكتشاف الضوء على طريقة التخفي الخاصة بهذه البرمجية، حيث تم الحديث عنها بشكل مفصل من قبل الباحثين في شركة ESET، بعد اكتشافها لأول مرة على أجهزة الحاسب المخترقة في أوكرانيا وروسيا، حيث يعتقد أن البرمجية تعمل بشكل انتقائي كبير، إذ اتضح أنها أثرت على بضع عشرات من أجهزة الحاسب فقط، لكن الأهداف ذات أهمية كبيرة وذات قيمة عالية للمهاجمين.

وقالت ESET إن البرمجية الخبيثة تقوم بتحويل الحاسب المصاب إلى كاميرا فيديو، مما يسمح للمهاجمين برؤية وسماع ما يحدث في مكتب الضحية أو في أي مكان قد يكون فيه الجهاز المصاب، وقد نجح أولئك الذين يقفون وراء البرمجية في إخفاء طرق الوصول إليهم بشكل جيد، بحيث لم يكن بإمكان الباحثين معرفة من يقف خلف InvisiMole، ولكن هناك شيء واحد مؤكد هو أن الطبيعة القوية للأداة تضعها في مصاف برمجيات التجسس المطورة من قبل بعض المجموعات التجسسية الأكثر تطور.
وتبعًا لطبيعة InvisiMole، فإن الباحثين غير متأكدين حول كيفية وصول البرمجية إلى الأجهزة المستهدفة، مع الأخذ بعين الاعتبار جميع طرق نقل العدوى المحتملة، بما في ذلك الوصول المادي إلى جهاز الحاسب نفسه، وتنحصر المعلومات في أن هذه البرمجية الخبيثة مخبأة في ما تم تصميمه ليبدو وكأنه برنامج لتوفير التوافق بين التطبيقات، بحيث يستخدم هذا الملف المخفي لكي يبدو أنه ينتمي إلى مكان تخزينه من أجل تشغيل InvisiMole من خلاله ويستخدم لتهديد النظام.

وتخفي برمجية InvisiMole نفسها عن الضحية المصابة عن طريق تشفير السلاسل والملفات الداخلية وبيانات التكوين والتواصل الشبكي، بحيث يتواجد ضمن البرمجية الخبيثة وحدة تسمى RC2FM، والتي تعمل على إنشاء أبواب خلفية لكامل النظام ومجموعة مختارة من الأوامر المختلفة التي يمكن تشغيلها على الحاسب المصاب عندما يرغب المهاجمين بذلك.

وتشمل إمكنيات البرمجية على تسجيل الصوت باستخدام أجهزة إدخال الصوت من الجهاز والقدرة على أخذ لقطات شاشة للحاسب المصاب، ولاحظ الباحثون أنه يمكن التقاط لقطات شاشة لكل نافذة مفتوحة بشكل منفصل، مما يتيح للمهاجمين أخذ لقطات شاشة من التطبيقات والمعلومات التي تعمل في الخلفية.

كما تسمح البرمجية الخبيثة للمهاجم بإنشاء وفتح وحذف الملفات وإدراج جميع المعلومات حول النظام والمزيد من الإمكانيات، وذلك مع حرص المهاجمين على عدم ترك دليل على هذا النشاط، ويمكن استخراج ونقل كل هذه المعلومات إلى خادم القيادة والتحكم الذي يديره المهاجم لاستخدامها في أي أغراض، ويمكن للمهاجمين أيضًا تتبع الموقع الدقيق للجهاز، وهو تكتيك مفيد إذا كان الحاسب المصاب جهاز حاسب محمول يتم نقله بشكل مستمر.

وقالت زوزانا هرومكوفا Zuzana Hromcová: “برمجية InvisiMole قادرة على مسح الشبكات اللاسلكية المفعلة على النظام المخترق، وتسجل معلومات مثل SSID وعنوان MAC لنقاط وصول Wi-Fi المرئية، ويمكن بعد ذلك مقارنة هذه البيانات بقواعد البيانات العامة، مما يسمح للمهاجمين بتعقب الموقع الجغرافي للضحية”.

عدد القراءات : 3634

هل ترغب في التعليق على الموضوع ؟
الاسم الكامل : *
المدينة :
عنوان التعليق : *
التعليق : *

اكتب الرقم : *
 

 
 
التصويت
إلى أين تتجه الأمور في فرنسا بعد احتجاجات السترات الصفراء؟
 
تصفح مجلة الأزمنة كاملة
عدد القراءات: 3466
العدد: 486
2018-08-06
 
Powered by SyrianMonster Web Service Provider - all rights reserved 2019