المهاجمون أعدوأ برنامجا خبيثا فريدا
مرنا للغاية لسرقة البيانات والمعلومات الجيوسياسية من أنظمة الحاسوب،
الهواتف المحمولة ومعدات الشبكات المؤسساتية المستهدفة
نشرت
كاسبرسكي لاب اليوم تقريرا بحثيا جديدا تكشف فيها حملة تجسسية الكترونية
تستهدف المنظمات البحثية الدبلوماسية، الحكومية والعلمية البحثية في عدد من
الدول خلال السنوات الخمس الفائتة. وقد كان الهدف الأول لهذه الحملة دول
في شرق أوروبا، الجمهوريات السوفياتية السابقة ودول وسط آسيا، إلا أن ضحايا
الحملة يمكن إيجادهم في أي مكان بما في ذلك غرب أوروبا وأمريكا الشمالية.
وقد كان الهدف الأساسي للمهاجمين يكمن في جمع الوثائق الحساسة من المنظمات
المستهدفة والتي شملت معلومات جيوسياسية، بيانات الدخول إلى أنظمة الحاسوب
والبيانات من أجهزة المحمول الشخصية والمعدات الشبكية.
في
أكتوبر 2012 أطلق فريق كاسبرسكي لاب تحقيقا بعد سلسلة من الهجمات ضد شبكات
الحاسوب التي تستهدف وكالات خدمية دبلوماسية دولية. وقد تم خلال التحقيق
الكشف عن شبكة تجسسية الكترونية واسعة النطاق وجرى تحليلها. وفقا لتقرير
كاسبرسكي لاب، لا تزال عملية Red October، التي أطلق عليها Rocra فاعلة
وفقا لمعطيات شهر يناير 2013 وتعود بداياتها إلى عام 2007.
نتائج البحث الأساسية
شبكة التجسس الالكتروني المطورة لـRed October:
لقد واصل المهاجمون نشاطهم منذ 2007 وركزوا اهتمامهم على الوكالات
الدبلوماسية والحكومية لدول مختلفة في العالم إضافة إلى المؤسسات البحثية،
منظومات طاقوية ونووية وأهداف تعنى بالتجارة وعلوم الطيران والفضاء. وقد
صمم ناشطو Red October برنامجهم الخبيث ويعرف بـRocra، ويتمتع بهيكلية
بنيوية تتألف من إضافات خبيثة، بنى سارقة للبيانات وبرامج أحصنة طروداة.
واستخدم
المهاجمون عادة المعلومات المستخلصة من الشبكات المصابة كسبيل إلى الحصول
على إمكانية الدخول إلى الأنظمة الإضافية. على سبيل المثال، تم جمع معلومات
الدخول المسروقة في قائمة استخدمت عند الحاجة إ تلىخمين كلمات المرور أو
الجمل للحصول على إمكانية الدخول إلى الأنظمة الإضافية.
وقد
قام المهاجمون باختلاق أكثر من 60 اسم نطاق وعدة خوادم مضيفة في مختلف
أنحاء العالم كان غالبيتها في ألمانيا وروسيا لمراقبة شبكة الحواسب
المصابة. ويظهر تحليل كاسبرسكي لاب لخوادم الأوامر والمراقبة لـ Rocra أن
سلسلة الخوادم فعليا كانت تعمل كخوادم الوكيل بغية إخفاء مكان تموضع خادم
المراقبة "الأم".
وتتضمن المعلومات المسروقة من الأنظمة
المصابة وثائق لها الأنساق التالية: txt، csv، eml، doc، vsd، sxw، odt،
docx، rtf، pdf، mdb، xls، wab، rst، xps، iau، cif، key، crt، cer، hse،
pgp، gpg، xia، xiu، xig، acidcsa، acidsca، aciddsk، acidpvr، acidppr،
acidssa. وتحديدا نسق acid يبدو أنه يشير إلى برنامج مصنف Acid
Cryptofiller الذي يستخدم من قبل عدد من المؤسسات ابتداء بالاتحاد الأوروبي
وانتهاء بالناتو.
إصابة الضحايا
وبهدف
إصابة الأنظمة قام المهاجمون بإرسال رسالة الكترونية تصيدية إلى الضحية
تضمنت برنامج حصان طروادة من نوع dropper. وبغية تثبيت البرنامج الخبيث
وإصابة النظام تضمن البرنامج الخبيث أجزاء مستغلة أعدت خصيصا لاستغلال
الثغرات الأمنية في Microsoft Office وMicrosoft Excel. وكانت هذه
البرمجيات المستغلة في الرسائل التصيدية قد صممت من قبل المهاجمين واستخدمت
خلال هجمات الكترونية مختلفة بما فيها هجمات ناشطي التيبت إضافة إلى أهداف
عسكرية وطاقوية في آسيا. وكان الشيء الوحيد الذي تم تغييره في الملف
المستخدم في Rocra كان الملف التنفيذي المدمج الذي استبدله المهاجمون
بشيفرتهم الخاصة. والجدير بالذكر أن أحد الأوامر في برنامج حصان طروادة من
نوع dropper قد غير رموز صفحة النظام الافتراضي لجلسة موجه الأوامر إلى
1251 المطلوب عند توفير شكل الحروف Cyrillic.
المنظمات المستهدفة
لقد
استخدم خبراء كاسبرسكي لاب أسلوبين لتحليل المنظمات المستهدفة. أولا،
استخدموا إحصائيات الكشف من شبكة كاسبرسكي للأمان (KSN) الذي يعد خدمة
أمنية تعتمد على الحوسبة السحابية وتستخدم من قبل منتجات كاسبرسكي لاب
لإرسال البيانات عن بعد وتوفير حماية مطورة من التهديدات على شكل قوائم
سوداء وقواعد الكشف التجريبي. وقد بدأت شبكة كاسبرسكي للأمان بالكشف عن
الشيفرة المستغلة في البرمجيات الخبيثة منذ عام 2011، ما سمح لخبراء
كاسبرسكي لاب البحث عن اكتشافات مشابهة لا صلة لها بـRocra. ويتضمن الاسلوب
الثاني المستخدم من قبل فريق البحث في كاسبرسكي لاب تشكيل خادم "حفرة
الإغراق" (sinkhole)، ليتمكنوا من مراقبة الحواسب المصابة المتصلة بخوادم
الأوامر والمراقبة لـRocra. توفر البيانات التي يتم الحصول عليها بفضل
الأسلوبين طريقيتين مستقلتين لربط النتائج والتحقق منها.
- إحصائيات شبكة كاسبرسكي للأمان: بضع مئات من الأنظمة المصابة اكتشفت بفضل البيانات المتوفرة من شبكة كاسبرسكي للأمان، وقد ركز المجرمون الالكترونيون على عدد من السفارات، الشبكات الحكومية والمنظمات، مؤسسات البحث العلمي والقنصليات.وفقا لبيانات شبكة كاسبرسكي للأمان، غالبية الإصابات اكتشفت في شرق أوروبا، كما أن إصابات أخرى اكتشفت أيضا في أمريكا الشمالية وبلدان غرب أوروبا كسويسرا ولوكسمبرغ.
- إحصاءات خادم "sinkhole":أجري تحليل كاسبرسكي لاب بناء على معطيات خادم "sinkhole" في الفترة من الثاني من نوفمبر 2012 ولغاية العاشر من يناير 2013 في 39 بلدا. وقد أتت غالبية اتصالات IP المصابة من سويسرا، تليها كازاخستان واليونان.
البرمجيات الخبيثة لحملة Rocra: هيكلية فريدة وتعدد وظيفي
قام
المهاجمون باستحداث منصة هجمومية متعددة الوظائف تضمنت عدد من الأنساق
والملفات الخبيثة صممت لتلائم إعدادات مختلف الأنظمة بسهولة وتقوم بحصد
البيانات من الآلات المصابة. وتعتبر هذه المنصة خاصة بحملة Rocra ولم تسجل
كاسبرسكي لاب وجودها في الحملات التجسسية السابقة. وتشمل مواصفاتها ما يلي:
- بنية "الاستعادة": وهي بنية فريدة تتيح للمهاجمين استعادة الوضع الأصلي للآلات المصابة. ويتم دمج هذه البنية كإضافة إلى تثبيتات Adobe Reader وMicrosoftOffice وتوفر للمهاجمين طريقة مضمونة لاستعادة إمكانية الوصول إلى النظام المستهدف في حال تم الكشف عن الكينون الخبيث وإزالته أو في حال تم ترقيع النظام. ففي حال تم تفعيل خوادم المراقبة والأوامر مجددا يقوم المهاجمون بإرسال ملف خاص (بنسق pdf أو ملف آخر) إلى حواسب الضحية عبر البريد الالكتروني وبذلك يتم تفعيل البرنامج الخبيث مجددا.
- بنى تشفيرية تجسسية مطورة: يكمن الهدف الرئيسي للبنى التجسسية في سرقة البيانات. وهي تتضمن ملف من مختلف أنظمة التشغير كـAcid Cryptofiler، الذي يعرف باستخدامه في الناتو، الاتحاد الأوروبي، البرلمان الأوروبي واللجنة الأوروبية منذ صيف عام 2011 لحماية المعلومات الحساسة.
- الأجهزة المحمولة: بالإضافة إلى استهداف محطات العمل التقليدية، بمقدور البرمجيات الخبيثة سرقة البيانات من الأجهزة المحمولة، مثل الهواتف الذكية (iPhone، Nokia وWindows Mobile). كمان أن هذه البرمجيات الخبيثة تستطيع سرقة المعلومات حول الإعدادات من معدات الشبكات المؤسسية مثل الموجه اللاسلكي إلى جانب الملفات المحذوفة من مشغلات الأقراص النقالة.
الكشف عن المهاجمين:
استنادا إلى بيانات التسجيل في خوادم الأوامر والمراقبة والآثار الكثيرة
التي تركتها البرمجيات الخبيثة في الملفات التنفيذية، هناك دليل فني قوي
على أن المهاجمين من أصول تتحدث الروسية. إضافة إلى ذلك فإن الملفات
التنفيذية التي استخدمها المهاجمون لم تكن معروفة حتى فترة قريبة ولم
يكتشفها خبراء كاسبرسكي لاب خلال تحليل هجمات التجسس الالكتروني السابقة.
وتواصل
كاسبرسكي لاب بالتعاون مع منظمات دولية، وكالات إنفاذ القانون وفرق
الاستجابة للطوارئ الحاسوبية (CERT) التحقيق في حملة Rocra من خلال توفير
الخبرة الفنية والموارد لإجراء عمليات المعالجة والتخفيف.
كاسبرسكي لاب تعرب عن شكرها للمنظمات التالية على مساعدتها في إجراء التحقيقات: CERT الأمريكية وCERT في رومانيا وبيلاروسيا.
وقد تم تشخيص البرنامج الخبيث Rocra بنجاح وجرى تعطيل عمله ومعالجته بمنتجات كاسبرسكي لاب ويصنف تحتى مسمى Blackdoor.Win32.Sputnik.
إقرأ التقرير البحثي الكامل حول Rocra من خبراء كاسبرسكي لاب على موقع Securelist.
نبذة حول شركة كاسبرسكي لاب
تعد
شركة "كاسبرسكي لاب" من أكبر الشركات العالمية الخاصة العاملة في مجال أمن
تقنية المعلومات، وتعتبر من بين كبرى الشركات الأربع الرائدة في مجال
توفير الحماية لمستخدمي الحاسب*. بعد مرور 15 عاما على تأسيسها لا تزال
كاسبرسكي لاب شركة مبتكرة في مجالها وتقدم حلولا أمنية فعالة لعملائها،
ولمختلف أنواع المؤسسات الصغيرة منها والمتوسطة الحجم كما الكبيرة
والمؤسسات الضخمة. وتمارس الشركة نشاطها في أكثر من 200 دولة وإقليم حول
العالم وتوفر الحماية لأكثر من 300 مليون مستخدم. لمزيد من المعلومات
يمكنكم زيارة الموقع الإلكتروني التالي: www.kaspersky.com.
*تصنف
الشركة في المركز الرابع وفقا لتصنيف IDC- Worldwide Endpoint Security
Revenue by Vendor، 2011. ونشر التصنيف في تقرير IDC – Worldwide Endpoint
Security 2012-2016 Forecast and Vendors Shares (IDC # 235930، يوليو
2012). وأجري التصنيف انطلاقا من إيرادات الشركة من مبيعات حلول الأمنية في
عام 2011.