شـبـكــة عـمّـــار
إخبارية - ترفيهية
- تعليمية



جديد الصور
جديد الأخبار
جديد المقالات


جديد الصور

جديد البطاقات

جديد الصوتيات

المتواجدون الآن


تغذيات RSS

الأخبار
علوم وتكنولوجيا
«كاسبرسكي» تكتشف حملة إلكترونية تجسسية في الشرق الأوسط
 
Dimofinf Player
«كاسبرسكي» تكتشف حملة إلكترونية تجسسية في الشرق الأوسط

2012-07-31 04:42
أعلنت كاسبرسكي لاب الروسية لبرامج مكافحة فيروسات الكمبيوتر والإنترنت، عن اكتشاف برنامج يطلق عليه اسم «مادي»، عبارة عن حملة إلكترونية تجسسية في الشرق الأوسط.



وتمكن مهاجمو (مادي) من إصابة 800 ضحية في إيران وإسرائيل وأفغانستان وغيرهم من الدول في مختلف أنحاء العالم بحصان طروادة خبيث يعمل على سرقة البيانات، وانتشر بواسطة خطط احتيالية تعتمد على إنجازات الهندسة الاجتماعية وتم انتقاء الأهداف بعناية فائقة .

ونشر خبراء كاسبرسكي لاب، تحليلا تقنيا مفصلا لهذا البرنامج الخبيث الذي استخدم من قبل مهاجمي مادي، يشتمل على نماذج وتوضيحات فنية لكل وظيفة في حصان طروادة هذا، والتفاصيل حول الكيفية التي تم من خلالها تحميله على الآلة المصابة، تسجيله للنقرات على لوحة المفاتيح، تواصله مع خوادم أ&أ، وسرقته وترشيحه للبيانات، مراقبته للمراسلات، تسجيله للمقاطع الصوتية والتقاطه لصور الشاشة .

وتخلص نتائج هذا التحليل إجمالا، إلى أن مكونات حملة «مادي» غير دقيقة على الرغم من حصدها أكثر من 800 ضحية، وأن حصان طروادة الخاص بالحملة كان بدائيا من حيث تطوره وارتكازه على أسلوب المهاجمين في التشفير والبرمجة والاستخدام غير الصحيح «لـؤمٌِوى»، وغالبية النشاطات والاتصالات للبرنامج الخبيث مع خوادم أ&أ كانت عبر ملفات خارجية والتي تعد طريقة غير منظمة وأولية في التشفير في «ؤمٌِوى».

وكذلك فعلى الرغم من التشفير البدائي للبرنامج الخبيث، فإن ضحاياه المعروفين قد أصيبوا بحصان طروادة بواسطة الخطط الاحتيالية المرتكزة إلى الهندسة الاجتماعية والتي نشرها منظمو الحملة، أظهرت أنه على الرغم من الجودة المتدنية للبرنامج الخبيث بإمكانه سرقة البيانات ونشر العدوى بنجاح، لذلك على المستخدمين توخي الحيطة والحذر حيال الرسائل الإلكترونية المريبة .

يذكر أنه لم تستخدم في الحملة أيا من التقنيات المستغلة للثغرات وتقنيات يوم الصفر، وهذا ما يجعل نجاح الحملة أمرا مثيرا للاستغراب، ولم يحظى مشروع «مادي» باستثمار كبير فيما يتعلق بالجهود والتطوير غير أن العائد كان عاليا بحسب عدد الضحايا وكمية المعلومات المسروقة، وعلى الرغم من اشتماله بعض من المواصفات غير المعتادة، ولا توجد أدلة قاطعة تشير إلى صانعيه .
تعليقات 0 | إهداء 0 | زيارات 845


+++

خدمات المحتوى
  • مواقع النشر :
  • أضف محتوى في Digg
  • أضف محتوى في del.icio.us
  • أضف محتوى في StumbleUpon
  • أضف محتوى في Google


تقييم
4.13/10 (7 صوت)

محتويات مشابهة

محتويات مشابهة/ق

الاكثر تفاعلاً

الافضل تقييماً

الاكثر مشاهدةً

الاكثر ترشيحاً

الافضل تقييماً/ق

الاكثر مشاهدةً/ق

الاكثر ترشيحاً/ق


Powered by Dimofinf cms Version 3.0.0
Copyright© Dimensions Of Information Inc.