تخطي إلى المحتوى الرئيسي
إي ميل

غطوا كاميرا وميكروفون أجهزة الكمبيوتر،برمجية جاسوسة خفية تسجل بالصوت والصورة

سمعي
نايلة الصليبي - welivesecurity.com

تسلط نايلة الصليبي الضوء في "إي ميل" مونت كارلو الدولية على تقرير شركة أمن المعلومات ومكافحة الفيروسات السلوفاكية ESET الذي كشف عن برمجية تجسس خبيثة تنشط في أوكرانيا و روسيا منذ عام 2013 تحول أجهزة الكمبيوتر إلى أجهزة تجسس و هي برمجية تعمل بشكل خفي وبشكل انتقائي كبير و تستهدف ضحايا ذات أهمية كبيرة وذات قيمة عالية للمهاجمين.

إعلان

بعد تحذير مكتب التحقيق الفدرالي الأمريكي بضرورة إعادة إطلاق Reboot لراوترز معينة لتلوثها بالبرنامج التجسسي VPNFilter،الذي أصاب 500 الف راوترز في حوالي54 دولة في العالم، ووجهت أصابع الاتهام لفريق القرصنة الروسي الأشهرAPT28 المعروف بلقب Fancy Bear وSofacy.

إذا بمكتب التحقيق الفدرالي يعلن بدء تحقيق بالتعاون مع البحرية الأمريكية ، بعد كشف قيام قراصنة لصالح الحكومة الصينية بقرصنة واختراق متعاقد مع البحرية الأمريكية وسرقة معلومات عسكرية خطيرة، منها خطط سرية لتطوير مشروع صاروخ أسرع من الصوت يمكن إطلاقه من غواصة تحت الماء.

في خضم هذه الاختراقات كشف باحثو أمن في شركة أمن المعلومات ومكافحة الفيروسات السلوفاكية ESET عن برمجية تجسس خبيثة اطلقوا عليها اسم InvisiMole، تحول أجهزة الكمبيوتر إلى أجهزة تجسس، فقد تم كشف هذه البرمجية على أجهزة كمبيوتر مخترقة في أوكرانيا وروسيا، يبدو أن هذه البرمجية الجاسوس تعمل بشكل انتقائي كبير ولم تلوث إلا عشرات الأجهزة. غير أن هذه الأهداف هي أهداف ذات أهمية كبيرة وذات قيمة عالية للمهاجمي، لم يكشف التقرير عن هوية هذه الأهداف. هل هي أهداف حكومية ام مؤسسات عسكرية أو غيرها؟

يعتبرباحثو ESET أن InvisiMoleهي برمجية تجسس الكتروني متطورة جدا، تعمل بشكل خفي، من قدراتها تسجيل الصوت باستخدام أجهزة إدخال الصوت من الجهاز وأخذ لقطات شاشةscreenshot للكمبيوتر المخترق، ويمكن أيضا لـInvisiMole التقاط screenshot لكل نافذة مفتوحة بشكل منفصل، مما يتيح للمهاجمين أخذ لقطات شاشةscreenshot من التطبيقات والمعلومات التي تعمل في خلفية النظام. وأيضا، يمكن تصوير من خلال كاميرا الفيديو كل ما يدور في محيط الضحية.

في تفصيل لكيفية عمل برمجية InvisiMole فهي تخفي نفسها عن الضحية من خلال تشفير السلاسل - سترينغ والملفات الداخلية وبيانات التكوين والتواصل الشبكي ضمن وحدة تعمل على إنشاء أبواب خلفية لكامل النظام ومجموعة مختارة من الأوامر المختلفة التي يمكن تشغيلها على جهاز الكمبيوتر الملوث متى شاء القراصنة.

welivesecurity.com

شدد تقرير ESET على أنه من الصعب كشف برمجية InvisiMole، إذ يقوم من هم وراء بعثرة هذه البرمجية بمسح كل البيانات التي تم نقلها من الأجهزة الملوثة إلى مخدمات التحكم والإدارةcontrol and command servers وأيضا بمسح البصمات الإلكترونية من القرص الصلب، مما يصعّب عملية الوصول لمعرفة من هم خلف البرمجية الخبيثة، إلا بعد بحث متكرر ومعمق على فترة طويلة. لذا لم يتمكن الباحثون من معرفة من هم القراصنة خلف برمجية التجسسInvisiMole . هذا ومن ضمن قدرات هذه البرمجية الخبيثة الجاسوسة تمكين القراصنة من إنشاء وفتح وحذف الملفات وفهرسة جميع المعلومات حول النظام في جهاز الكمبيوتر الملوث، ويمكن للمهاجمين أيضا تتبع الموقع الجغرافي الدقيق للجهاز، في حال كان جهاز الكمبيوتر محمولا. كذلك يمكن لبرمجية InvisiMole مسح الشبكات اللاسلكية المفعّلة في نظام تشغيل جهاز الكمبيوتر المخترق، وتقوم بتسجيل معلومات مثل SSID وعنوان MAC لنقاط وصول Wi-Fi المرئية، ويمكن بعد ذلك مقارنة هذه البيانات بقواعد البيانات، مما يسمح للمهاجمين بتعقب الموقع الجغرافي للضحية.

كذلك كشف تقرير شركة أمن المعلومات ومكافحة الفيروسات السلوفاكية ESET عن الطبيعة القوية لأداة التجسس هذه، التي حسب المحلّلة التقنية في ESET كاتبة التقريرZuzana Hromcováأن برمجية InvisiMole تشبه وتنافس برمجيات التجسس المطورة من قبل بعض مجموعات التجسس الأكثر تطورا، ووضعت في التقرير رابطا نحو موقع ويكيليكس وملف Vault 7لأدوات القرصنة التابعة لوكالة المخابرات المركزية الأمريكية.

المخيف في الأمر أن برمجية التجسس InvisiMole نشطة وبشكل كبير في روسيا وأوكرانيا منذ عام 2013.

يمكنكم التواصل معي عبر صفحة برنامج "إي ميل" مونت كارلو الدولية على فيسبوك، غوغل بلاس و تويتر
@salibi
وعبر موقع
مونت كارلو الدولية مع تحيات نايلة الصليبي
هذه الصفحة غير متوفرة

يبدو أن خطأ قد وقع من قبلنا يمنع الوصول إلى الصفحة. نعمل على حل هذه المشكلة في أقرب وقت ممكن