من يقف وراء اختراق البرمجيات وشركات الألعاب في العالم؟
كتب - عاصم الأنصاري:
قال باحثون إن ضباط المخابرات الصينية وراء عمليات اقتحام الشبكات التي تستخدم برامج ضارة متقدمة لاختراق البرمجيات وشركات الألعاب في الولايات المتحدة وأوروبا وروسيا وأماكن أخرى من العالم، خلال السنوات العشر الماضية..
وكان آخر العمليات الحملة التي ظهرت في شهر مارس الماضي، وتستخدم رسائل البريد الإلكتروني الاحتيالية في محاولة للوصول إلى الحسابات الحساسة للمؤسسات ضمن خدمة "اوفيس 365" وحسابات بريد "جيميل".
وحسب تقرير -نشرته البوابة العربية للأخبار التقنية - ارتكب القراصنة أخطاءً أمنية خطيرة في العملية الأخيرة، كشفت عن معلومات أساسية حول أهدافهم وموقعهم المحتمل، حيث استخدم باحثون من منظمات أمنية مختلفة مجموعة متنوعة من الأسماء لتحديد المسؤولين عن الاختراق، بما في ذلك "لييد" و "باريوم" و "ويكيد باندا" و "جريف" و "باس سي في" و "اكسيوم" و "وينتي".
وافترض الباحثون أن المجموعات كانت متميزة وغير منتسبة، ووفقًا لتقرير جديد مكون من 49 صفحة، فإن جميع الهجمات من صناعة جهاز المخابرات للحكومة الصينية، وهو ما وضحه مؤلفو التقرير الذي حمل اسم العمليات وينتي أمبريلا، حيث استند الباحثون إلى تقارير فريق أبحاث وتحليل التهديدات في شركة "بروتكت وايس" الأمنية.
واعتمدت التقارير على البنية التحتية للشبكة العامة والتكتيكات والتقنيات والإجراءات المستخدمة في الهجمات بالإضافة إلى الأخطاء الأمنية التشغيلية التي كشفت عن المكان المحتمل للأعضاء المنفردين، وكانت الهجمات المرتبطة بعملية وينتي أمبريلا نشطة منذ عام 2009 على الأقل، وربما يعود تاريخها إلى عام 2007.
وأفادت شركة مكافحة الفيروسات "كاسبرسكي لاب" في عام 2013 بأن المتسللين الذين يستخدمون أجهزة حاسب بلغات صينية وكورية استخدموا أبواب خلفية يطلق عليها "وينتي" لإصابة أكثر من 30 شركة تصنيع ألعاب فيديو عبر الإنترنت على مدى السنوات الأربع الماضية، واستخدم المهاجمون وصولهم غير المصرح به للحصول على الشهادات الرقمية التي تم استغلالها لاحقًا لتوقيع البرامج الضارة المستخدمة في الحملات التي تستهدف صناعات ونشطاء سياسيين آخرين.
كما ذكرت شركة الأمن "سيمانتك" في عام 2013 أن مجموعة قرصنة يطلق عليها "هيدين لينكس" كانت وراء الهجمات على أكثر من 100 منظمة، بما في ذلك عمليات تسلل عالية المستوى في عام 2012، والتي أدت إلى سرقة مفتاح التشفير من "بيت 9" واستخدمه لإصابة ثلاثة على الأقل من عملاء شركة الأمن والحماية.
وأصدرت المنظمات الأمنية "نوفيتا" و "سيلانس" و "ترند ميكرو" و "سيتيزين لاب" و "بروتكت وايس" في السنوات الأخيرة تقارير حول مختلف حملات "وينتي امبرلا"، حيث اشتملت حملة واحدة على انتهاكات كبيرة للشبكة التي تسببت بضرر لشركة جوجل و 34 شركة أخرى في عام 2010.
وتستخدم المجموعات عمليات التصيد الاحتيالي للحصول على الدخول إلى شبكة الهدف، واستخدمت المجموعات خلال هجمات سابقة حلول لتثبيت باب خلفي مخصص، وفي الآونة الأخيرة، تبنت المجموعات ما يسمى بتقنيات الإصابة المسماة "خارج الأرض"، والتي تعتمد على أنظمة الوصول المعتمدة الخاصة بالهدف أو أدوات إدارة النظام للحفاظ على الوصول غير المصرح به.
وتخترق المجموعات المؤسسات الأصغر في صناعات الألعاب والتقنيات، وتستخدم شهاداتها وغيرها من الأدوات للوصول إلى الأهداف الرئيسية، وهيسياسية في المقام الأول.
وشملت الأهداف الرئيسية في الحملات السابقة الصحافيين التبتيين والصينيين والأويغور والنشطاء التبتيين وحكومة تايلاند والمنظمات التكنولوجية البارزة.
وأفادت شركة "كاسبرسكي لاب" في أغسطس الماضي إلى أن أدوات إدارة الشبكات التي باعتها شركة تطوير البرمجيات "نت سارانج" من كوريا الجنوبية، تضمنت بابا خلفيا سري أعطى المهاجمون السيطرة الكاملة على خوادم عملاء "نت سارانج"، وكان لهذا الباب الخلفي الذي يحمل اسم "شادو باد" أوجه تشابه مع "وينتي"، وتم استخدام أدوات "نت سارانج" في ذلك الوقت من قبل مئات البنوك وشركات الطاقة ومصنعي الأدوية.
فيديو قد يعجبك: