الجمعة 20 مايو 2022 10:12 مـ
بلدنا نيوز الاقتصادي

اقتصاد على مدار الساعة

  • بنك مصر
  • المصرية رمضان هو هو
  • البريد المصري
” معيط ” : التوسع فى الحلول التكنولوجية لتيسير الإجراءات وتحفيز الاستثمار وتعزيز الحوكمةمحافظ الوادي الجديد ورئيس البنك الزراعي يفتتحان أحدث الفروع المطورة بمدينة الخارجةتعرف على الأسباب الحقيقية لرفع البنك المركزي لأسعار الفائدة والإقراضوزير الإسكان يتابع مع مسئولى شركة المقاولون العرب موقف تنفيذ المشروعات فى مختلف القطاعاتوزير الإسكان : الانتهاء من جميع الهياكل الرئيسية للأبراج بمنطقة الأعمال المركزية بالعاصمة الإدارية الجديدة” المالية ” : 2.4 مليار جنيه ضرائب ورسوم بجمارك «الدخيلة» و«دمياط» خلال أبريل الماضى” مدبولي ” : تغير المناخ يُعد واحداً من أهم القضايا التي تحظى بالاهتمام لدينا وعلى مستوى العالم” معيط ” : بدأنا خطة التعافي الاقتصادى من الأزمة الأوكرانية لامتصاص الصدمات الداخلية والخارجيةرئيس بنك مصر : شهادة الـ 18% مستمرة بدون تعديل99.98 % من طلاب الصف الثاني الثانوي يؤدون امتحان ”الجبر والتفاضل وحساب المثلثات” إلكترونيًا”بي تك” تعمق شراكتها مع ”فوري” لتقديم المزيد من الخدمات لعملائها”دِل” تتعاون مع شركة سنوفليك ”Snowflake” لتوسيع منظومتها من البرمجيات
عالم الـIT

خبراء كاسبرسكي يكتشفون الحلقة المفقودة بين الهجوم الرقمي Solar Wind sوالمنفذ الخلفي Kazuar

بلدنا نيوز الاقتصادي

أعلنت FireEye و Microsoft و SolarWinds عن اكتشاف هجوم كبير ومتطور لسلسلة التوريد أدى إلى نشر برنامج ضار جديد غير معروف سابقًا "Sunburst" تم استخدامه ضد عملاء Orion IT من SolarWinds.

استطاع خبراء من كاسبرسكي تحديد العديد من أوجه الشبه في الشيفرات البرمجية بين الإصدارات المعروفة من المنفذ الخلفي Kazuar، أحد البرمجيات الخبيثة التي تتيح الوصول عن بُعد إلى جهاز الضحية، والبرمجية الخبيثة Sunburst، التي استخدِمت في شنّ هجوم واسع ومعقّد من نوع هجمات سلاسل التوريد، استهدف مستخدمي منصة Orion من "سولار ويندز" (SolarWinds). ولم تكن البرمجية Sunburst معروفة قبل هذا الهجوم الذي كشفت عنه "سولار ويندز" في 13 ديسمبر الماضي في إعلان مشترك مع "مايكروسوفت" و"فاير آي". ومنحت النتائج الجديدة الباحثين قدرة الاطلاع على ما قد يفيدهم في التحقيق في هذا الهجوم.

واكتشف خبراء كاسبرسكي أثناء دراستهم المنفذ الخلفي Sunburst عددًا من المزايا المشتركة مع نظيره Kazuar الذي كان قد حُدّد سابقًا بوصفه منفذًا خلفيًا جرت برمجته باستخدام .NET، وكان أبلغ عنه لأول مرة عن طريق شركة "بالو آلتو" في العام 2017 واستخدم في هجمات تجسس رقمي شُنت في جميع أنحاء العالم. وتشير أوجه الشبه المتعددة في الشيفرة البرمجية إلى وجود علاقة بين Kazuar وSunburst، وإن كانت ذات طبيعة غير محددة.

وتتضمن المزايا المتداخلة بين البرمجيتين وجود خوارزمية إنشاء معرّف UID للضحية، وخوارزمية "التنويم" والاستخدام المكثف لخوارزمية FNV-1a. وفقًا للخبراء، فإن هذه الأجزاء في الشيفرات البرمجية ليست متطابقة تمامًا، ما يشير إلى احتمال وجود علاقة بين Kazuar وSunburst، بالرغم من أن طبيعة هذه العلاقة ما زالت غير واضحة تمامًا.

وبعد استخدام البرمجية الخبيثة Sunburst لأول مرة في فبراير 2020، استمر تطوير Kazuar وأصبحت إصداراته اللاحقة في العام 2020 أكثر تشابهًا في بعض الجوانب مع Sunburst.

وبشكل عام، خلال السنوات التي شهدت تطوّر Kazuar، لاحظ الخبراء تطورًا مستمرًا بإضافة مزايا مهمة تشبه Sunburst. ويمكن أن تُعزى أوجه الشبه الجديرة بالملاحظة هذه بين Kazuar وSunburst إلى الكثير من الأسباب، مثل تطوير Sunburst من قبل المجموعة نفسها التي طوّرت Kazuar، أو أن مطوري Sunburst استلهموا Kazuar في عملهم، أو انتقال أحد مطوري Kazuar إلى فريق تطوير Sunburst، أو حصول كلتا المجموعتين اللتين تقفان وراء Sunburst وKazuar على البرمجية الخبيثة من المصدر نفسه.

وقال كوستين رايو مدير فريق البحث والتحليل العالمي لدى كاسبرسكي، إن العلاقة التي تم تحديدها بين البرمجيتين الخبيثين لا تكشف عمن كان يقف وراء هجوم SolarWinds، ولكنها مع ذلك، تتيح المزيد من الأفكار التي يمكن أن تساعد الباحثين على المضي قدمًا في هذا التحقيق، مؤكدًا أهمية انخراط باحثين آخرين من حول العالم في التحقيق في أوجه الشبه هذه ومحاولة اكتشاف المزيد من الحقائق حول Kazuar وأصل Sunburst، البرمجية الخبيثة المستخدمة في حادث اختراق "سولار ويندز". وأضاف: "انطلاقًا من التجربة السابقة، وبالنظر مثلًا إلى هجوم WannaCry الشهير، ظهرت في الأيام الأولى أدلة قليلة جدًا تربطه بمجموعة Lazarus. وبمرور الوقت، ظهرت المزيد من الأدلة وسمحت لنا ولآخرين، بثقة عالية، بربط الهجوم بهذه العصابة، لذلك ثمّة حاجة إلى مزيد من البحث حول Kazuar للعثور على الحلقة المفقودة".

ويمكن الحصول على مزيد من التفاصيل التقنية حول أوجه التشابه بين Sunburst وKazuar في التقرير الخاص على Securelist. كما يمكن الاطلاع على المزيد عن بحث كاسبرسكي عن Sunburst والتعرّف على سبل الحماية التي تتيحها كاسبرسكي لعملائها من هذا المنفذ الخلفي.

وتوصي كاسبرسكي باتباع التدابير التالية لتجنب مخاطر الإصابة بالبرمجيات الخبيثة مثل المنفذ الخلفي Sunburst:
• منح فريق مركز العمليات الأمنية إمكانية الوصول إلى أحدث معلومات التهديدات. وتُعدّ بوابة Kaspersky Threat Intelligence Portal منصة واحدة يمكن للمنشآت عبرها الوصول إلى أحدث المعلومات الخاصة بالتهديدات، حيث تتاح البيانات المتعلقة بالهجمات الإلكترونية والرؤى التي جمعتها كاسبرسكي بشأنها على مدار أكثر من 20 عامًا. ويمكن الوصول إلى المزايا المجانية لهذه المنصة والتي تتيح للمستخدمين تقييم الملفات وعناوين الويب وعناوين بروتوكول الإنترنت.
• المنشآت التي ترغب في إجراء تحقيقاتها الخاصة بإمكانها الاستفادة من Kaspersky Threat Attribution Engine. الذي يطابق بين الشيفرات البرمجية الخبيثة وقواعد بياناتها، ويستطيع بناءً على أوجه الشبه في الشيفرات البرمجية أن ينسبها إلى حملات تخريبية جرى الكشف عنها سابقًا.

بنك القاهرة 1
كاسبرسكي

آخر الأخبار

تحويل الأرقام
efinance