-
IT DATA تعلن عن منحة MCITP في مراكزها المعتمدة للطلبة والخريجين بتكلفة منخفضة
-
الفيسبوكبون يشنون هجوم الكترونيا على موقع توفيق عكاشة
-
اشترك في مسابقة 2012 جنيه دهب من " موبينيل " واكسب جنيهات ذهبيةيومياً واسبوعياً وشهرياً
-
كيونت تطرح "بيور هوم" لمواجهة تلوث مياه الشرب فى مصر بعد الثورة
-
فى مذكرة ل شرف : سكان مدينة العبور يطالبون بنقلهم اداريا لمحافظة القاهرة
-
ب 5000 دولار : "امراة الية " لاقامة علاقات عاطفية مع الرجل
-
من ابناء القطاع : 3 مرشحين لتولى منصب وزير الاتصالات
-
اقبال كبير على التعليم الالكترونى فى مصر لقدرته على ايصال المعلومة اسرع وأقل تكلفة
-
"فودافون" تنفى القبض على 3 من موظفيها لبيعهم كروت بأسعار مخالفة للتسعيرة.. وتبحث تعديل عرض "الكارت كارتين" بما يتوافق مع مصلحة عملائها
-
"Hitech4all.com"يفوز بجائزة ثقافة الجودة بالإعلام العربي من جامعة حمدان بن محمد الإلكترونية
اقرأ لهؤلاء
أصدقاؤك يفضلون:
أثناء قيامهم بالتحقيق في حملة التجسس الإلكترونى" Turla "التي يقودها قراصنة يتحدثون اللغة الروسية، اكتشف باحثو كاسبرسكي لاب كيف تتمكن هذه البرمجية الخبيثة من إخفاء أنشطتها وأماكن تواجدها عن أنظمة الرقابة الأمنية. ولإبقاء هذه البرمجية مجهولة المصدر، تلجأ العصابة الإلكترونية لاستغلال الثغرات الأمنية الموجودة في الشبكات الفضائية العالمية.
إن حملة "Turla" هي عبارة عن عصابة تجسس إلكتروني تعتمد أساليب قرصنة متطورة للغاية وتنشط لأكثر من ثماني سنوات. وقد تمكن المجرمون الذين يقودون حملة "Turla" من إصابة المئات من أجهزة الكمبيوتر في أكثر من 45 دولة، بما فيها كازاخستان وروسيا والصين وفيتنام والولايات المتحدة. من ضمن الجهات التي أصيبت بهذه البرمجية، المؤسسات الحكومية والسفارات والمؤسسات العسكرية والتعليمية والأبحاث وشركات الأدوية. في المرحلة الأولى للإصابة تعمل برمجية الباب الخلفي الخبيثة المعروفة باسم "Epic" على إجراء تصنيف للضحايا. بعد ذلك، يقوم المجرمون، الذين يستهدفون فقط الضحايا الأكثر تميزاً والأعلى مستوى، باستخدام آلية الاتصال الفضائي في مراحل لاحقة من الهجوم، مما يساعدهم على إخفاء آثارهم.
غالباً ما تعرف الأقمار الصناعية بأنها أداة تستخدم على الأغلب في البث التليفزيوني والاتصالات الآمنة، ولكنها، مع ذلك، تستخدم أيضاً لإتاحة الاتصال بالإنترنت وتكون معظم تطبيقات هذه الخدمات في المناطق البعيدة التي تكون اتصالات الإنترنت فيها إما غير مستقرة أو بطيئة أو غير متوافرة كلياً. من ضمن أنواع اتصالات الإنترنت الفضائي الأكثر انتشارا ومنخفضة التكلفة مما يعرف باسم وصلة الاستقبال فقط (downstream-only) أي تصفح الانترنت وتحميل البرامج دون القدرة على الإرسال.
في هذه الحالة، يتم إيصال الطلبات الصادرة من جهاز كمبيوتر المستخدم عن طريق الخطوط الاعتيادية (خطوط سلكية أو وصلة خدمةالحزمة العامة الراديوية GPRS) مع جميع تدفقات البيانات الفضائية. وبفضل هذه التكنولوجيا يحظى المستخدم بخدمة تحميل سريعة نسبياً. ومع ذلك، هناك شيء واحد سلبي في تلك الخدمة وهو أن حركة مرور البيانات (downstream traffic) المتجهة إلى جهاز كمبيوتر المستخدم تكون غير مشفرة. وهذا يجعل من السهل على أي مستخدم محتال مجهز بمجموعة من المعدات والبرمجيات الخبيثة غير المكلفة اختراق حركة المرور والسطو على كل البيانات التي يقوم مستخدمو هذه الروابط بتحميلها.
تستغل عصابة Turla هذه الثغرات الأمنية بطرق مختلفة، سواء عن طريق استخدامها لإخفاء موقع خوادم التوجيه والتحكم الخاصة بها والتي تشكل أحد أهم مكونات البنية التحتية للبرمجيات الخبيثة. ويعتبر خادم التوجيه والتحكم بمثابة القاعدة المركزية لدس ونشر البرمجية الخبيثة في الآلات المستهدفة. واكتشاف موقع هذا الخادم قد يقود المحققين إلى التعرف على تفاصيل عامل التهديد الذي يقف وراء هذه الحملة الخبيثة، وتفادياً للوقوع في مثل هذه المخاطر، تتبع عصابة Turla الخطوات .
ومن جهته قال ستيفان تينيس، باحث أمني أول في "كاسبرسكي لاب " شهدنا في الماضي ثلاثة عوامل تهديد مختلفة على الأقل تستخدم روابط الإنترنت الفضائي لإخفاء برمجياتها الخبيثة. من ضمن ذلك، الحل الذي توصلت إليه عصابة Turla ، والذي يعد الأكثر غرابة وإثارة للاهتمام. إن لديهم قدرة على تحقيق أعلى مستويات التخفي عن طريق تسخير تكنولوجيا الإنترنت الفضائية أحادية الاتجاه الأوسع انتشاراً. وهكذا، أصبح بإمكان المهاجمين التواجد في أي مكان داخل الحيز الفضائي الذي يختارونه، والذي قد يكون عبارة عن منطقة تزيد مساحتها عن آلاف الكيلومترات.
أضاف هذا ما يجعل تتبع هؤلاء المهاجمين شبه مستحيل. ونظراً لأن استخدام مثل هذه الأساليب قد أصبح أكثر شيوعاً، فمن المهم لمدراء الأنظمة أن يبادروا بتطبيق الاستراتيجيات الدفاعية المناسبة للتخفيلف من وطأة وتداعيات هذه الهجمات الخبيثة".