بسم الله الرحمن الرحيم
الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم
السلام عليكم ورحمة الله
تشغيل المسدس
Cyber-attack Sharpshooter:
وفقًا للباحثين ، تأتي من كوريا
بفضل المعلومات التي تم جمعها من تحليل خادم القيادة والتحكم (C2) ، المتورطين في الهجمات ، تمكن بعض الباحثين أخيرًا من الوصول إلى مصدر خطة التجسس العالمية التي استهدفت مؤخرًا بعضًا من ضعيف في العالم. يبدو أن مؤيدي ما أعيدت تسميته " عملية شارب شوتر" سيكونون قراصنة APT كوريين.
استهدفت عملية Sharpshooter المؤسسات الحكومية من بين أكثر المؤسسات حساسية ، مثل الدفاع والطاقة والنووية ، وكذلك المؤسسات المالية في جميع أنحاء العالم. تم اكتشاف الهجوم في ديسمبر 2018 من قبل الباحثين في McAfee . ومن لم يكن من الممكن العثور على روابط يمكن أن تؤدي إلى مصدر الهجوم ، وأيضًا بسبب عدد لا يحصى من روابط الزائفة المنتشرة هنا وهناك من قبل المتسللين ، ومع ذلك كان هناك بالفعل شيء أعيد إلى مجموعة المتسللين الكورية الشمالية لازاروس .
فإن التحليل الأخير للرمز الذي تمكنت السلطات من "القبض عليه" وبفضل خادم القيادة والتحكم المذكور أعلاه (C2) ، تمكن الباحثون من تتبع طريقة عمل حملة التجسس المسماة Operation Sharpshooter ، التي تصل إلى إلى استنتاج مفاده أن مجموعة المتسللين الكوريين الشماليين فقط هي التي يمكن أن تكون مؤيدة لها.
وفقًا للبعض ، ستقوم مجموعة كوريا الشمالية برعاية مجموعة لازاروس ، المعروفة أيضًا باسم Hidden Cobra و Guardians of Peace ، وسيتم ربطها بهجوم WannaCry Ransomware لعام 2017 ، بالإضافة إلى ما استهدفه SWIFT في عام 2016 الخدمات المصرفية ، وشركة Sony Pictures في عام 2014. كان التحليل قد أبرز أيضًا تاريخ بدء عملية Sharpshooter ، والتي يمكن وضعها في سبتمبر 2017 ، أي قبل عام من الموعد الذي كان يعتقد سابقًا.
ومع ذلك ، هناك فرق جوهري بين عملية Sharpshooter والهجمات الأخرى التي تنفذها مجموعة القراصنة نفسها: في حين كان الهدف في السابق شركات الاتصالات والهياكل الحكومية والاقتصادية من مختلف الأنواع في الولايات المتحدة الأمريكية وسويسرا وإسرائيل وغيرها من البلدان الناطقة باللغة الإنجليزية ، تثبت الاختبارات التي تم إجراؤها حديثًا أن Sharpshooter بدلًا من ذلك يصيب البنى التحتية الحساسة بشكل خاص في ألمانيا وتركيا والمملكة المتحدة.
انتشرت حملة التجسس العالمية عن طريق إرسال الملفات المصابة إلى عناصر محددة ، عبر Dropbox . بمجرد فتح هذه الملفات وتنزيلها ، فإن الشفرة الخبيثة تفسح المجال داخل كود القشرة ، وتبدأ في تنزيل Sharpshooter في ذاكرة Microsoft Word . بعد ذلك ، يتم تنزيل برنامج Rising Sun الخبيث: يستغل هذا البرنامج الخبيث المستتر الذي أنشأته Lazarus Group ، Trojan Duuzer ، وهو برنامج ضار آخر يجري تداوله منذ عام 2015 وتم إصداره في الأصل بهدف استهداف بعض المنظمات الكورية الجنوبية.
يتعرف برنامج Rising Sun الخبيث على ضحيته من خلال جمع وتشفير البيانات التي تتضمن عنوان IP واسم الأجهزة المختلفة والمعلومات حول نظام التشغيل وغير ذلك الكثير.
كشف تحليل آخر لخادم C2 عن وجود صلة محتملة مع مجموعة أفريقية ، حيث أن بعض عناوين IP ، التي تمكن الباحثون من تحديد موقعها ، ستأتي من ناميبيا. يقول الباحثون: "لقد دفع هذا قسم الأبحاث المتقدمة في McAfee إلى الاعتقاد بأن المتسللين الكوريين الشماليين الذين يدعمون عملية Sharpshooter سيختبرون أولاً تقنياتهم و" الأسلحة "في هذا المجال ، مثل نوع من غرفة انتظار للهجوم على نطاق أوسع. "
ليست هناك تعليقات:
إرسال تعليق
(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))