ذكري المظهر

Deep Deep-Spying Network Touched 103 Countries

The Kapil Sharma Show Season 2 - Ep 39 - Full Episode - 11th May, 2019

The Kapil Sharma Show Season 2 - Ep 39 - Full Episode - 11th May, 2019

جدول المحتويات:

Anonim

لقد كشف تحقيق أجرته الشركة على الإنترنت لمدة 10 أشهر أنه تم تجسس 1295 جهاز كمبيوتر في 103 دول وتنتمي إلى مؤسسات دولية ، مع وجود بعض الأدلة الظرفية التي تشير إلى أن الصين يمكن إلقاء اللوم عليها.

يوفر التقرير المكون من 53 صفحة ، الذي صدر يوم الأحد ، بعض الأدلة الأكثر تفصيلاً وتفصيلاً حول جهود المتسللين الذين لديهم دوافع سياسية بينما يثيرون أسئلة حول روابطهم مع العمليات السيبرونية التي تفرضها الحكومة.

ويصف الشبكة التي أطلق عليها الباحثون GhostNet ، والتي تستخدم في المقام الأول برنامجًا ضارًا يسمى gh0st RAT (أداة الوصول عن بعد) لسرقة الوثائق الحساسة والتحكم في كاميرات الويب والتحكم الكامل في أجهزة الكمبيوتر المصابة.

[المزيد من القراءة: طريقة الإزالة يقول هذا التقرير الذي أعده محللون من "مونيتور وارفير مونيتور" ، وهو عبارة عن بحث ، أن "غوست نت" تمثل شبكة من أجهزة الكمبيوتر المخترقة المقيمة في مواقع سياسية واقتصادية وإعلامية عالية القيمة منتشرة في العديد من البلدان في جميع أنحاء العالم. مشروع SecDev Group ، وهو مركز أبحاث ، ومركز Munk للدراسات الدولية في جامعة تورنتو. "في وقت كتابة هذا التقرير ، من شبه المؤكد أن هذه المنظمات غافلة عن الوضع المخترق الذي يجدون أنفسهم فيه."

يقول المحللون ، ومع ذلك ، ليس لديهم تأكيد ما إذا كانت المعلومات التي تم الحصول عليها قد أصبحت ذات قيمة للمتسللين أو ما إذا كان قد تم بيعه تجارياً أو تم نقله كمعلومات استخبارية.

التجسس منذ عام 2004

ربما بدأت العملية في عام 2004 تقريباً ، لاحظ الباحثون الأمنيون أن العديد من هذه المؤسسات كانت ترسل رسائل بريد إلكتروني مزيفة تحتوي على ملفات قابلة للتنفيذ يعلق عليها ، وفقا لميكو Hypponen ، مدير أبحاث مكافحة الفيروسات في F-Secure. يقول Hypponen ، الذي كان يتابع الهجمات منذ سنوات ، أن تكتيكات GhostNet قد تطورت بشكل كبير منذ تلك الأيام الأولى. "على مدى السنوات الثلاث والنصف الماضية أو نحو ذلك ، كانت متقدمة إلى حد ما وقابلة للتقنية إلى حد ما."

"من الجيد حقًا أن ترى ضوءًا على هذا الشيء في الوقت الحالي ، لأنه مستمر منذ فترة طويلة و وأضاف: "على الرغم من أن الأدلة تظهر أن الخوادم في الصين تجمع بعض البيانات الحساسة ، إلا أن المحللين كانوا حذرين بشأن ربط التجسس بالحكومة الصينية". بدلا من ذلك ، فإن الصين لديها خمس مستخدمي الإنترنت في العالم ، والتي قد تشمل المتسللين الذين لديهم أهداف تتوافق مع المواقف السياسية الصينية الرسمية.

"إن إسناد جميع البرمجيات الخبيثة الصينية إلى عمليات جمع المعلومات الاستخباراتية المتعمدة أو المستهدفة من قبل الدولة الصينية أمر خاطئ ومضلل ، "لقد قال التقرير".

لكن الصين بذلت جهودا متضافرة منذ التسعينيات لاستخدام الفضاء السيبراني من أجل الميزة العسكرية. "إن التركيز الصيني على القدرات السيبرانية كجزء من استراتيجيتها للحرب الوطنية غير المتناظرة ينطوي على تطوير قدرات متعمقة تحايل على التفوق الأمريكي في وقال التقرير "لقد انتهى الأمر في حرب القيادة والسيطرة.

كان التقرير الثاني الذي كتبه باحثون من جامعة كامبريدج ونشره بالاشتراك مع صحيفة جامعة تورنتو أقل حذرا ، قائلاً إن الهجمات ضد تم إطلاق مكتب قداسته الدالاي لاما (OHHDL) من قبل "عملاء الحكومة الصينية". وقد أطلق فريق كامبردج على تقريرهم "The Snooping Dragon".

بدأ بحث المحللين بعد أن تم منحهم حق الوصول إلى أجهزة الكمبيوتر التابعة لحكومة التبت في المنفى ، والمنظمات غير الحكومية التبتية والمكتب الخاص للدالاي لاما ، الذي كان مهتمًا حول تسرب المعلومات السرية ، وفقا للتقرير.

عثروا على أجهزة كمبيوتر مصابة ببرامج خبيثة سمحت للمتسللين البعيدين بسرقة المعلومات. وأصبحت أجهزة الكمبيوتر مصابة بعد أن قام المستخدمون بفتح مرفقات ضارة أو النقر على رابط يؤدي إلى مواقع ويب ضارة

عندئذٍ تحاول مواقع الويب أو المرفقات الضارة استغلال ثغرات البرامج من أجل السيطرة على الجهاز. في أحد الأمثلة ، تم إرسال بريد إلكتروني خبيث إلى منظمة تابعة لتيبت مع عنوان إرجاع "[email protected]" مع مرفق Microsoft Word مصاب.

عندما استكشف المحللون الشبكة ، وجدوا أن لم يتم تأمين خوادم جمع البيانات. لقد تمكنوا من الوصول إلى لوحات التحكم المستخدمة لرصد أجهزة الكمبيوتر التي تم اختراقها على أربعة خوادم.

كشفت لوحات التحكم هذه عن قوائم بأجهزة الكمبيوتر المصابة ، والتي ذهبت إلى ما هو أبعد من حكومة التبت والمنظمات غير الحكومية. كانت ثلاثة من خوادم التحكم الأربعة تقع في الصين ، بما في ذلك هاينان وقوانغدونغ وسيتشوان. واحد كان في الولايات المتحدة ، حسبما ذكر التقرير. وكان خمسة من خوادم القيادة الستة في الصين ، مع الخوادم المتبقية في هونغ كونغ.

صنّف تقرير جامعة تورنتو ما يقرب من 30 في المئة من أجهزة الكمبيوتر المصابة بأنها أهداف "عالية القيمة". هذه الآلات تابعة لوزارة الشؤون الخارجية لبنغلاديش وبربادوس وبوتان وبروناي واندونيسيا وإيران ولاتفيا والفلبين. كما أصيبت أجهزة كمبيوتر تابعة لسفارات قبرص وألمانيا والهند وإندونيسيا ومالطا وباكستان والبرتغال ورومانيا وكوريا الجنوبية وتايوان وتايلاند.

وشملت المجموعات الدولية المصابة أمانة رابطة دول جنوب شرق آسيا (آسيان) ، SAARC (رابطة جنوب آسيا للتعاون الإقليمي) وبنك التنمية الآسيوي ؛ بعض المؤسسات الإخبارية مثل المملكة المتحدة التابعة لـ Associated Press. وكتب المحللون أن جهاز كمبيوتر "الناتو" غير المصنف.

تسليط الضوء على الاحتياجات الأمنية

إن وجود GhostNet يسلط الضوء على الحاجة إلى الاهتمام العاجل بأمن المعلومات. "يمكننا الافتراض بأمان بأن [GhostNet] ليس هو الأول ولا الوحيد من نوعه".

ويتنبأ باحثو كامبريدج بأن هذه الهجمات شديدة الاستهداف المرفقة ببرامج خبيثة متطورة - يسمونها "البرامج الضارة الاجتماعية" - سوف تصبح أكثر انتشارا في المستقبل. "من غير المرجح أن تظل البرمجيات الخبيثة الاجتماعية أداة للحكومات" ، كما يكتبون. "ما فعلته الشوك الصينية في عام 2008 ، سيفعل المحتالون الروس في عام 2010."

في حين أن إف-سيكيور لم يشاهد سوى بضعة آلاف من هذه الهجمات حتى الآن ، فهي بالفعل مشكلة بالنسبة لمستخدمي الشركات في قطاع الدفاع ، حسبما قال هيبونين.. وقال "اننا نشهد هذا الآن على نطاق صغير للغاية." "إذا كان بإمكانك استخدام تقنيات كهذه والقيام بذلك على نطاق واسع ، فمن الطبيعي أن تغير اللعبة."

(ساهم روبرت مكميلان في سان فرانسيسكو في هذا التقرير)