الهاكرز الروس يستهدفون الحكومات عبر سلاح جديد!
دبي - البوابة العربية للأخبار التقنية
قال باحثون أمنيون إنهم وجدوا أدلة على أن #الهاكرز المدعومين من #روسيا يستخدمون الآن نوعًا أكثر تطوراً من البرامج الضارة لاستهداف الكيانات الحكومية، حيث تملك مجموعة الهاكرز الروسية المسماة Fancy Bear أو APT28 أو Sednit الكثير من الأدوات تحت تصرفها، وهو ما اتضح من خلال هجماتها ضد اللجنة الوطنية الديمقراطية في الولايات المتحدة الأميركية والألعاب الأولمبية في بيونغ تشانغ والانتخابات الرئاسية الفرنسية وتضليلها الحملات الانتخابية والتأثير في #الانتخابات_الأميركية في الفترة التي سبقت الانتخابات الرئاسية لعام 2016.
ويبدو أن شركة الأمن السيبراني ESET قد تمكنت من تسجيل استخدام فريق نخبة #الهاكرز_الروس لتقنية متقدمة جدًا في استهداف ضحاياها، مما يمثل تصعيدًا في التكتيكات، ويقول الباحثون إن قدرات القرصنة لدى المجموعة قد تكون أكثر خطورة مما كان يعتقد سابقًا، وبالرغم من أن الباحثين لم يحددوا أسماء الحكومات المستهدفة، إلا أنهم قالوا إن المتسللين كانوا نشطين في استهداف البلقان وبعض دول أوروبا الوسطى والشرقية.
وعثرت ESET على مجموعة من الأدوات التي تمكن المستخدم غير المصرح له من التحكم في نظام الحاسب دون الكشف عنه خاصة بواجهة البرامج الثابتة الموسعة الموحدة لجهاز الحاسب UEFI، وهي طريقة لاكتساب إمكانية الوصول المستمر إلى جهاز الحاسب يصعب اكتشافها، كما أنه يصعب إزالتها من على جهاز الضحية غير المعروف.
وقد ظهرت أخبار عن هذه التقنية من قبل، حيث اكتشف الباحثون في الماضي أدلة على مفهومها، كما أشارت الملفات التي تم تسريبها سابقًا إلى تمتع كل من وكاله الاستخبارات المركزية الأميركية CIA وشركة HackingTeam المستقلة بهذه القدرة، لكن الدليل على استخدامها من قبل مجموعة الهاكرز Fancy Bear يمثل تصعيدًا كبيرًا.
وتستخدم هذه البرمجيات الخبيثة، التي يطلق عليها اسم LoJax، جزءًا من برنامج LoJack المعروف سابقًا باسم Computrace، وهو برنامج حماية يتيح لك تتبع الحاسب المحمول في حالة السرقة، مما يجعل من الصعب إزالتها، حتى عندما يعيد المستخدم تثبيت نظام التشغيل الخاص به أو يبدل محرك الأقراص الثابت بآخر جديد.
وكانت شركة Arbor Networks قد وجدت في وقت سابق من هذا العام أن وكيل LoJack متصل الآن بخادم تحكم وسيطرة خبيث يشغله الهاكرز، ويجري تضمين LoJax ضمن البرمجات الثابتة لجهاز الحاسب وتعمل عند إقلاع نظام التشغيل.
ونظرًا إلى أنها تتواجد ضمن ذاكرة الفلاش على الحاسب، فإن الأمر يستغرق وقتًا وجهدًا وعناية فائقة لتنظيف ذاكرة الفلاش عبر برمجيات ثابتة جديدة، وفقًا لتحقيقاتها، فقد قالت ESET إن الهاكرز نجحوا مرة واحدة على الأقل في كتابة نموذج ضار لذاكرة الفلاش الخاصة بالنظام.
كما وجد الباحثون أن الأنظمة التي يجري استغلالها من قبل برمجية LoJax تحتوي أيضًا على أدوات قرصنة أخرى معروفة باستخدامها من قبل مجموعة الهاكرز Fancy Bear، بما في ذلك الأبواب الخلفية وأدوات الوكيل المستخدمة لتوجيه حركة مرور الشبكة من وإلى مخدمات الهاكرز.
ونشطت مجموعة Fancy Bear لأكثر من عقد من الزمان، واستهدفت أعضاء مجلس الشيوخ ومواقع التواصل الاجتماعي وسربت الملفات الطبية السرية الخاصة بالرياضيين في الألعاب الأولمبية.
وقال الباحثون إن هناك إجراءات وقائية، إذ بالنظر إلى أن البرمجيات الضارة التابعة لمجموعة الهاكرز Fancy Bear لم يتم توقيعها بشكل صحيح، فإن ميزة الإقلاع الآمن في جهاز الحاسب يمكن أن تمنع الهجوم عن طريق التحقق من كل مكون في عملية الإقلاع بشكل صحيح.