Chinese Cyber Operations Background
الكشف البارز خلال عطلة نهاية الأسبوع من وتؤكد حلقة GhostNet cyberespionage التي استهدفت 1295 جهاز كمبيوتر في أكثر من 100 دولة ، أن الهجمات ذات الأهداف العالية ، والتي يديرها مجرمون ، تعمل على تغيير المشهد الأمني ، وفقًا لباحث أمني في شركة Symantec.
"ما مدى تغير المشهد؟ يقول جو باسكوا ، نائب رئيس الأبحاث في مختبرات سيمانتك للأبحاث:
التوضيح: جيفري بيلوغوستنت ، الذي تم توثيقه في تقرير صدر يوم الأحد من قبل مراقب المعلومات في مجموعة SecDev Group ومركز Munk للدراسات الدولية في الجامعة. من تورنتو ، استخدام البرمجيات الخبيثة والهندسة الاجتماعية لإعطاء المهاجمين حق الوصول الكامل إلى أجهزة الكمبيوتر المخترقة. كما يسمح للمهاجمين بالتحكم في كاميرات الفيديو والميكروفونات لأجهزة الكمبيوتر هذه ، مما يسمح لهم بمراقبة النشاط عن بعد في الغرفة التي يوجد بها الكمبيوتر.
[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows]قال <>اquا> إن الطبيعة المستهدفة بشكل كبير لـ GhostNet والهجمات المماثلة تجعل من الصعب على باعة مكافحة الفيروسات الاستجابة بسرعة
" في الأيام القديمة ، كان لديك تهديداً استهدف مئات الآلاف من الناس ، ومن المحتمل جداً أن سيمانتك ستحصل على نسخة منه في وقت مبكر جداً ، وأن الغالبية العظمى من مئات الآلاف من الناس ستتم حمايتهم ، "قال باسكوا. "الآن لديك هذه الهجمات المستهدفة التي قد تستهدف فقط حفنة من الناس."
"في الوقت الذي نحصل على عينة ، يمكن أن يكون قد فات الأوان. لقد ذهبوا بالفعل وتحولت إلى شكل آخر" ، قال. "ليس هناك نهاية تلوح في الأفق."
على الرغم من أن هناك الكثير من التكهنات بأن GhostNet تم تطويرها وضبطها من قبل الحكومة الصينية ، فمن المحتمل أن تكون الجماعات الإجرامية مسؤولة عن مثل هذه الأنواع من الهجمات.
" وقال باسكوا ان صورة المهاجمين تغيرت تماما خلال الاعوام القليلة الماضية وذهبت من المخربين والاطفال الذين يبحثون عن بعض المتعة ويشتهرون بأنفسهم الى مجموعة من المهاجمين ذات الدوافع الاقتصادية. "لقد أصبحوا أكثر تطوراً في ما يقومون به ، وعلاوة على ذلك ، فهم يحصلون على موارد أكبر."
للمساعدة في مواجهة التهديد الأمني المتغير ، تعمل سيمانتك ريسيرتش لابس على تطوير تقنيات الأمان التي تعتمد على المحاكاة الافتراضية أو تستخدم سمعة مواقع منفصلة موثوق بها على الويب وخوادم من آلات قد تشكل تهديدًا.
"يعمل فريقي أيضًا على إجراء بحث متقدم في التحليل السلوكي بالإضافة إلى إنشاء توقيع تلقائي". من المتغيرات الجديدة للبرامج الضارة من قبل المهاجمين. وقال "بدلا من أخذ عينات محددة من البرمجيات الخبيثة ، نقوم في الواقع بصمة هذه السلوكيات." في حالة GhostNet ، كانت الهندسة الاجتماعية عنصرًا أساسيًا في الهجوم ، والذي يُستخدم لخداع المستخدمين في تنزيل البرامج الضارة دون علمهم. هذا هو المجال الذي تحتاج الشركات والأفراد إلى اتخاذ خطوات لحماية أنفسهم.
"التعليم هو شيء مهم ، والحصول على كلمة على حسن النظافة والسلوك الجيد للمستخدمين على الإنترنت مهم للجميع" ، وقال باسكوا.
GhostNet Cyber Espionage Probe Still Has Loose Ends
بعد ثلاثة أشهر من اكتشاف عملية تجسس على نطاق عالمي واسع النطاق ، تم الكشف عن العديد من الدول التي تم اختراقها
Latest Taiwanese Smartphone Highlights Industry Trend
Gigabyte launch the GSmart S1200 with its UI this this week، with sales to start in China، Hong Kong، Singapore and Taiwan بحلول نهاية هذا الشهر
Palm Pre Debacle Highlights Location Privacy Issues
Report about Palm keeping of Pre users that shown how location services can backfire، and important on making users aware كيف تم استخدام المعلومات.