07:32:07 ص الخميس 21 يناير 2021
منطقة آثار الهرم تستقبل أعضاء المنتخب الألماني لكرة اليد تعرف على تفاصيل طقس الأيام الثلاثة المقبلة بالفيديو.. نيفين جامع: مصر دائما لا تتأخر عن دعم اشقائها في السودان صندوق تحيا مصر يسلم فتيات شمال سيناء تجهيزات الزواج ضمن مبادرة دكان الفرحة قطر تتعهد لمصر بتغيير سياسة "الجزيرة" وعدم التدخل في شؤونها ابنة قاسم سليماني لترامب: أنت قتلت والدي وزير الرياضة يشهد مباراة مصر وروسيا ببطولة العالم لليد بصالة ستاد القاهرة أول تعليق لأصحاب صور "العروس الحامل في الدقهلية": إللي نشر الموضوع عايز يلم "لايكات" صندوق مكافحة الإدمان والأمانة العامة للصحة النفسية يفتتحان قسم جديد بالإسكندرية ‬ المشاط: «التعاون الدولي» تتيح أكثر من 3 مليارات دولار لتنفيذ برنامج تنمية شبه جزيرة سيناء بشرى سارة ..عودة المحذوفين من التموين أكثر من 32% من التمويلات التنموية خلال 2020 لتعزيز مشاركة القطاع الخاص مصر تسحق الاتحاد الروسي 28/23 وتعيد ترتيب أوراقها ببطولة العالم لليد ننشر تفاصيل قرارات اجتماع مجلس الوزراء اليوم برئاسة مدبولي بايدن مغردا عبر حسابه الجديد على "تويتر" عقب تنصيبه: "لا يوجد وقت نضيعه" مصر تُرحب بالاتفاق الذي تم التوصل إليه بين الأطراف الليبية خبير: الأوضاع في الوقت الحالي حول سد النهضة تستدعي القلق النيابة العامة تأمر بحبس والد «طفلة التعرية» بتهمة الشروع في القتل الخميس إجازة رسمية بمناسبة ذكرى ثورة 25 يناير وعيد الشرطة بايدن عقب أداء اليمين الدستورية:نمر بمرحلة حرجة والوحدة هي السبيل للمضي قدما
أخر الاخبار



الحلقة المفقودة:..خبراء يربطون بين الهجوم الرقمي على SolarWinds والمنفذ الخلفي Kazuar


   
ص 11:19 الثلاثاء 12 يناير 2021
الحلقة المفقودة:..خبراء يربطون بين الهجوم الرقمي على SolarWinds والمنفذ الخلفي Kazuar
صورة أرشيفية

كتب / طه النجار

أعلنت FireEye و Microsoft و SolarWinds عن اكتشاف هجوم كبير ومتطور لسلسلة التوريد أدى إلى نشر برنامج ضار جديد غير معروف سابقًا "Sunburst" تم استخدامه ضد عملاء Orion IT من SolarWinds.

استطاع خبراء من كاسبرسكي تحديد العديد من أوجه الشبه في الشيفرات البرمجية بين الإصدارات المعروفة من المنفذ الخلفي Kazuar، أحد البرمجيات الخبيثة التي تتيح الوصول عن بُعد إلى جهاز الضحية، والبرمجية الخبيثة Sunburst، التي استخدِمت في شنّ هجوم واسع ومعقّد من نوع هجمات سلاسل التوريد، استهدف مستخدمي منصة Orion من "سولار ويندز" (SolarWinds). ولم تكن البرمجية Sunburst معروفة قبل هذا الهجوم الذي كشفت عنه "سولار ويندز" في 13 ديسمبر الماضي في إعلان مشترك مع "مايكروسوفت" و"فاير آي". ومنحت النتائج الجديدة الباحثين قدرة الاطلاع على ما قد يفيدهم في التحقيق في هذا الهجوم.

واكتشف خبراء كاسبرسكي أثناء دراستهم المنفذ الخلفي Sunburst عددًا من المزايا المشتركة مع نظيره Kazuar الذي كان قد حُدّد سابقًا بوصفه منفذًا خلفيًا جرت برمجته باستخدام .NET، وكان أبلغ عنه لأول مرة عن طريق شركة "بالو آلتو" في العام 2017 واستخدم في هجمات تجسس رقمي شُنت في جميع أنحاء العالم. وتشير أوجه الشبه المتعددة في الشيفرة البرمجية إلى وجود علاقة بين Kazuar وSunburst، وإن كانت ذات طبيعة غير محددة.

وتتضمن المزايا المتداخلة بين البرمجيتين وجود خوارزمية إنشاء معرّف UID للضحية، وخوارزمية "التنويم" والاستخدام المكثف لخوارزمية FNV-1a. وفقًا للخبراء، فإن هذه الأجزاء في الشيفرات البرمجية ليست متطابقة تمامًا، ما يشير إلى احتمال وجود علاقة بين Kazuar وSunburst، بالرغم من أن طبيعة هذه العلاقة ما زالت غير واضحة تمامًا.

وبعد استخدام البرمجية الخبيثة Sunburst لأول مرة في فبراير 2020، استمر تطوير Kazuar وأصبحت إصداراته اللاحقة في العام 2020 أكثر تشابهًا في بعض الجوانب مع Sunburst.

وبشكل عام، خلال السنوات التي شهدت تطوّر Kazuar، لاحظ الخبراء تطورًا مستمرًا بإضافة مزايا مهمة تشبه Sunburst. ويمكن أن تُعزى أوجه الشبه الجديرة بالملاحظة هذه بين Kazuar وSunburst إلى الكثير من الأسباب، مثل تطوير Sunburst من قبل المجموعة نفسها التي طوّرت Kazuar، أو أن مطوري Sunburst استلهموا Kazuar في عملهم، أو انتقال أحد مطوري Kazuar إلى فريق تطوير Sunburst، أو حصول كلتا المجموعتين اللتين تقفان وراء Sunburst وKazuar على البرمجية الخبيثة من المصدر نفسه.

وقال كوستين رايو مدير فريق البحث والتحليل العالمي لدى كاسبرسكي، إن العلاقة التي تم تحديدها بين البرمجيتين الخبيثين لا تكشف عمن كان يقف وراء هجوم SolarWinds، ولكنها مع ذلك، تتيح المزيد من الأفكار التي يمكن أن تساعد الباحثين على المضي قدمًا في هذا التحقيق، مؤكدًا أهمية انخراط باحثين آخرين من حول العالم في التحقيق في أوجه الشبه هذه ومحاولة اكتشاف المزيد من الحقائق حول Kazuar وأصل Sunburst، البرمجية الخبيثة المستخدمة في حادث اختراق "سولار ويندز". وأضاف: "انطلاقًا من التجربة السابقة، وبالنظر مثلًا إلى هجوم WannaCry الشهير، ظهرت في الأيام الأولى أدلة قليلة جدًا تربطه بمجموعة Lazarus. وبمرور الوقت، ظهرت المزيد من الأدلة وسمحت لنا ولآخرين، بثقة عالية، بربط الهجوم بهذه العصابة، لذلك ثمّة حاجة إلى مزيد من البحث حول Kazuar للعثور على الحلقة المفقودة".

ويمكن الحصول على مزيد من التفاصيل التقنية حول أوجه التشابه بين Sunburst وKazuar في التقرير الخاص على Securelist. كما يمكن الاطلاع على المزيد عن بحث كاسبرسكي عن Sunburst والتعرّف على سبل الحماية التي تتيحها كاسبرسكي لعملائها من هذا المنفذ الخلفي.

وتوصي كاسبرسكي باتباع التدابير التالية لتجنب مخاطر الإصابة بالبرمجيات الخبيثة مثل المنفذ الخلفي Sunburst:

       منح فريق مركز العمليات الأمنية إمكانية الوصول إلى أحدث معلومات التهديدات. وتُعدّ بوابة Kaspersky Threat Intelligence Portal منصة واحدة يمكن للمنشآت عبرها الوصول إلى أحدث المعلومات الخاصة بالتهديدات، حيث تتاح البيانات المتعلقة بالهجمات الإلكترونية والرؤى التي جمعتها كاسبرسكي بشأنها على مدار أكثر من 20 عامًا. ويمكن الوصول إلى المزايا المجانية لهذه المنصة والتي تتيح للمستخدمين تقييم الملفات وعناوين الويب وعناوين بروتوكول الإنترنت.

       المنشآت التي ترغب في إجراء تحقيقاتها الخاصة بإمكانها الاستفادة من Kaspersky Threat Attribution Engine. الذي يطابق بين الشيفرات البرمجية الخبيثة وقواعد بياناتها، ويستطيع بناءً على أوجه الشبه في الشيفرات البرمجية أن ينسبها إلى حملات تخريبية جرى الكشف عنها سابقًا.

كاسبرسكي هي شركة عالمية متخصصة في الأمن الإلكتروني تأسست في العام 1997. وتقوم كاسبرسكي بترجمة خبرتها العميقة باستمرار إلى الجيل القادم من الحلول والخدمات الأمنية لحماية الشركات، والبنية التحتية الحيوية، والحكومات والمستهلكين في جميع أنحاء العالم. وتشمل محفظتها من المنتجات الأمنية الخاصة بالشركات حماية النقاط الطرفية وعددًا من الحلول الأمنية والخدمات المتخصصة بمكافحة التهديدات الرقمية المتطورة والمتقدمة. وتعمل حلول كاسبرسكي التكنولوجية على حماية أكثر من 400 مليون مستخدم، كما تساعد 250,000 من العملاء من الشركات على حماية أصولهم.

 




خبراء
رقمى
هاكرز
الكترونى
هجوم
الوسوم

https://www.facebook.com/Myfegypt/
https://www.incometax.gov.eg/