لم يتم العثور على نتائج البحث

إعلان

''كاسبرسكي'' ترصد حملة تجسس إلكترونية من كوريا الشمالية لجارتها الجنوبية

12:17 م الخميس 19 سبتمبر 2013

تطبيق مصراوي

لرؤيــــه أصدق للأحــــداث

كتب- ادهم عطية:

يبدو ان رحى الحرب الإلكترونية التي كنا نسمع عنها في أفلام وقصص الخيال العلمي باتت واقعا منتشرا وليس عارضا، فقبل أيام أوقفت إيران العمل بأحد مستودعاتها البترولية بسبب اختراق برامج تجسيسة منصات عمل المستودع، واليوم نشر الفريق البحثي لـ''كاسبرسكي لاب'' المتخصص في كشف برامج التجسس والفيروسات تقريرا رصد فيه حملة تجسس الكتروني نشطة تستهدف بالدرجة الأولى المراكز البحثية في كوريا الجنوبية. وتعد الحملة التي أطلق عليها اسم Kimsuky محدودة ومستهدفة للغاية وفقا للتحليل.

واهتم المهاجمون باستهداف 11 مؤسسة تقع في كوريا الجنوبية ومؤسستين في الصين، منها معهد سيجونغ، المعهد الكوري للتحليلات الدفاعية (KIDA)، وتعود العلامات الأولى لهذا الخطر إلى الثالث من أبريل 2013، كما أن النماذج الأولى لبرنامج حصان طروادة Kimsuky ظهرت في 5 مايو 2013.

ويتضمن هذا البرنامج التجسسي البدائي عدة أخطاء في الترميز ويتواصل مع عدة أجهزة مصابة عبر الشبكة البلغارية المتركزة في خادم بريد مجاني (mail.bg). وعلى الرغم من أن آلية التوصيل الأولية لا تزال مجهولة، يرى باحثو كاسبرسكي لاب أن برنامج Kimsuky ينتشر عبر الرسائل الإلكترونية التصيدية المستهدفة.

ولبرنامج التجسس هذا القدرة على القيام بالإجراءات التجسسية مثل، التقاط النقرات على لوحة المفاتيح، تجميع القوائم والأدلة، التحكم على بعد وسرقة المستندات HWP المتعلقة بتطبيق كوري جنوبي لمعالجة الكلمات من حزمة Hancom Office، المستخدمة بكثافة من قبل السلطات المحلية. ويستخدم المهاجمون إصدارا معدلا من تطبيق TeamViewer للوصول عن بعد ليعمل بصفة برنامج خبيث يعترض الملفات من الأجهزة المصابة.

وتتيح الأدلة التي وجدها خبراء كاسبرسكي لاب الجزم بأن مصدر الحملة كوري شمالي، لأن الأهداف تعبر عن نفسها كما يقول التقرير، حيث تجري الجامعات الكورية الجنوبية أبحاثا حول القضايا الدولية وتقوم بوضع سياسات دفاعية للحكومة.

وهناك خاصية جيوسياسية شيقة أخرى حول برنامج Kimsuky وتكمن في تعطيل الأدوات الأمنية التابعة لـAhnLab، وهي شركة كورية جنوبية تتخصص في مكافحة البرمجيات الخبيثة. وكشفت منتجات كاسبرسكي لاب وعطلت مفعول هذه التهديدات.

فيديو قد يعجبك: