الأخبار |
مات العيب.. بقلم: مارلين سلوم  أسانج يستأنف قرار تسليمه إلى الولايات المتحدة  واشنطن تطلق سراح ناقلة نفط أبحرت من ميناء روسي  مسؤول إيراني: الوقت لصالحنا... ولسنا مستعجلين لإحياء الاتفاق  5 قتلى و19 مصابا بزلازل في جنوب إيران  لا هدوء قبل زيارة بايدن: الضفة تغذّي الاشتباك  المجاعة تخيم بظلالها على اليمن.. أكثر من 19 مليون يمني يعيشون حياة قاسية  هرباً من جرائم التنظيمات الإرهابية… حركة نزوح للمدنيين من مناطق خفض التصعيد في إدلب باتجاه حلب  الضوء الأخضر من الغرب لعودة النفط الإيراني إلى الأسواق العالمية  قانون الخدمة العامة على طاولة الحوار بعد عطلة العيد.. وإقبال شبابي على الوظيفة العامة؟!  ما أهمية جزيرة “الأفعى” ولماذا انسحبت روسيا منها؟  توقف شبه تام في قطاع البناء والتشييد.. وانتكاسة مستمرة في السوق العقارية  هل تسلك الدول لا إرادياً نهج «التسلط الذكوري»؟.. بقلم: د. محمد عاكف جمال  اليابان تفرض نظام تقنين الكهرباء لأول مرة منذ سبع سنوات  مفاوضات الدوحة: جولة أولى بلا نتائج  الجبهات السورية على موعد مع تطورات مهمة  قبل الحوافز أصلحوا الرواتب.. أولاً  “الموديل القديم” سيّد الموقف.. ورش تصليح السيارات لها النصيب الأكبر من “أكل العسل”..!  بوتين: تحرير دونباس وتحقيق أمن روسيا هو الهدف النهائي وراء العملية العسكرية الخاصة في أوكرانيا  الفيفا يسترجع 92 مليون دولار من أموال مسؤوليه الفاسدين     

مدونة م.محمد طعمة

2018-06-12 11:07:24  |  الأرشيف

هل حان الوقت لتغطية كاميرا الويب الخاصة بك؟

كشف باحثو الأمن في شركة الحماية ESET مؤخرًا عن برمجية تجسس إلكتروني نشيطة بشكل كبير في روسيا وأوكرانيا منذ عام 2013 على الأقل تسمى InvisiMole، وكما يوحي اسمها، فإن البرمجية المكتشفة حديثًا تعمل بشكل مخفي، بحيث أنها تنفذ عمليات استهداف عالية الدرجة بنسبة إصابة منخفضة، مع تحويلها أجهزة الحاسب إلى كاميرا فيديو للتجسس ومراقبة أنشطة الضحية عن كثب، مما يمكن المهاجمين من الاستماع إلى المحادثات والتقاط الصور باستخدام الجهاز المخترق.

وقالت زوزانا هرومكوفا Zuzana Hromcová، محللة البرمجيات الخبيثة في ESET: “تعد InvisiMole بمثابة برمجية تجسس مجهزة بالكامل يمكن أن تتنافس قدراتها الغنية بالتأكيد مع أدوات التجسس الأخرى التي تظهر مؤخرًا بشكل كبير”.

وتسلط عملية الاكتشاف الضوء على طريقة التخفي الخاصة بهذه البرمجية، حيث تم الحديث عنها بشكل مفصل من قبل الباحثين في شركة ESET، بعد اكتشافها لأول مرة على أجهزة الحاسب المخترقة في أوكرانيا وروسيا، حيث يعتقد أن البرمجية تعمل بشكل انتقائي كبير، إذ اتضح أنها أثرت على بضع عشرات من أجهزة الحاسب فقط، لكن الأهداف ذات أهمية كبيرة وذات قيمة عالية للمهاجمين.

وقالت ESET إن البرمجية الخبيثة تقوم بتحويل الحاسب المصاب إلى كاميرا فيديو، مما يسمح للمهاجمين برؤية وسماع ما يحدث في مكتب الضحية أو في أي مكان قد يكون فيه الجهاز المصاب، وقد نجح أولئك الذين يقفون وراء البرمجية في إخفاء طرق الوصول إليهم بشكل جيد، بحيث لم يكن بإمكان الباحثين معرفة من يقف خلف InvisiMole، ولكن هناك شيء واحد مؤكد هو أن الطبيعة القوية للأداة تضعها في مصاف برمجيات التجسس المطورة من قبل بعض المجموعات التجسسية الأكثر تطور.
وتبعًا لطبيعة InvisiMole، فإن الباحثين غير متأكدين حول كيفية وصول البرمجية إلى الأجهزة المستهدفة، مع الأخذ بعين الاعتبار جميع طرق نقل العدوى المحتملة، بما في ذلك الوصول المادي إلى جهاز الحاسب نفسه، وتنحصر المعلومات في أن هذه البرمجية الخبيثة مخبأة في ما تم تصميمه ليبدو وكأنه برنامج لتوفير التوافق بين التطبيقات، بحيث يستخدم هذا الملف المخفي لكي يبدو أنه ينتمي إلى مكان تخزينه من أجل تشغيل InvisiMole من خلاله ويستخدم لتهديد النظام.

وتخفي برمجية InvisiMole نفسها عن الضحية المصابة عن طريق تشفير السلاسل والملفات الداخلية وبيانات التكوين والتواصل الشبكي، بحيث يتواجد ضمن البرمجية الخبيثة وحدة تسمى RC2FM، والتي تعمل على إنشاء أبواب خلفية لكامل النظام ومجموعة مختارة من الأوامر المختلفة التي يمكن تشغيلها على الحاسب المصاب عندما يرغب المهاجمين بذلك.

وتشمل إمكنيات البرمجية على تسجيل الصوت باستخدام أجهزة إدخال الصوت من الجهاز والقدرة على أخذ لقطات شاشة للحاسب المصاب، ولاحظ الباحثون أنه يمكن التقاط لقطات شاشة لكل نافذة مفتوحة بشكل منفصل، مما يتيح للمهاجمين أخذ لقطات شاشة من التطبيقات والمعلومات التي تعمل في الخلفية.

كما تسمح البرمجية الخبيثة للمهاجم بإنشاء وفتح وحذف الملفات وإدراج جميع المعلومات حول النظام والمزيد من الإمكانيات، وذلك مع حرص المهاجمين على عدم ترك دليل على هذا النشاط، ويمكن استخراج ونقل كل هذه المعلومات إلى خادم القيادة والتحكم الذي يديره المهاجم لاستخدامها في أي أغراض، ويمكن للمهاجمين أيضًا تتبع الموقع الدقيق للجهاز، وهو تكتيك مفيد إذا كان الحاسب المصاب جهاز حاسب محمول يتم نقله بشكل مستمر.

وقالت زوزانا هرومكوفا Zuzana Hromcová: “برمجية InvisiMole قادرة على مسح الشبكات اللاسلكية المفعلة على النظام المخترق، وتسجل معلومات مثل SSID وعنوان MAC لنقاط وصول Wi-Fi المرئية، ويمكن بعد ذلك مقارنة هذه البيانات بقواعد البيانات العامة، مما يسمح للمهاجمين بتعقب الموقع الجغرافي للضحية”.

عدد القراءات : 10631

هل ترغب في التعليق على الموضوع ؟
الاسم الكامل : *
المدينة :
عنوان التعليق : *
التعليق : *

اكتب الرقم : *
 

 
 
التصويت
هل يسعى الغرب لفرض حرب في أوكرانيا ؟
 
تصفح مجلة الأزمنة كاملة
عدد القراءات: 3564
العدد: 486
2018-08-06
 
Powered by SyrianMonster Web Service Provider - all rights reserved 2022