الداخلية تختتم مشاركتها في معرض سيتي سكيب العالمي 2024 خالد بن سلمان يبحث تعزيز التعاون العسكري مع نظيره البريطاني ولي العهد يتلقى اتصالًا هاتفيًّا من الرئيس الفرنسي 6 مراحل لتسجيل الطيور المشاركة في كأس نادي الصقور السعودي إحباط تهريب 176 كيلوجرامًا من نبات القات المخدر بعسير مليار ريال إجمالي التمويل العقاري لمستفيدي سكني بمعرض سيتي سكيب وظائف شاغرة بشركة PARSONS في 7 مدن وظائف شاغرة في مستشفى الموسى التخصصي وظائف إدارية شاغرة في هيئة المحتوى أجواء معتدلة.. منتزهات وحدائق رفحاء تستقبل زوارها بالفرحة والبهجة
رصدت شركة بالو ألتو نتوركس، في شباط/ فبراير من العام 2017 مراحل تطور برمجية خبيثة تدعى إنفي “Infy”، والتي كان يطلق عليها سابقًا اسم فودر Foudre (التي تعنى البرق باللغة الفرنسية)، ويبدو أن الجهات المهاجمة استفادت وتعلمت من الإجراءات التي طبقتها شركة بالو ألتو نتوركس سابقًا من أجل تفكيك وإعادة توجيه بنيتهم التحتية الخاصة بالأوامر والتحكم.
فقد تضمنت برمجية فودر الأخيرة تقنيات جديدة قادرة على تفادي عمليات الاستحواذ والسيطرة عليها؛ بهدف تجنب محاولات إعادة توجيه سلسلة الأوامر والتحكم الخاصة بها، الأمر الذي نجحت بالو ألتو نتوركس بتحقيقه في العام 2016.
وقامت الشركة في شهر مايو 2016 بتوثيق ونشر نتائج أبحاثها الأصلية حول الحملات التي استخدمت فيها برمجية إنفي الخبيثة على مدى عقد من الزمن، وبعد مرور شهر من نشر هذه النتائج، قدمت بالو ألتو نتوركس شرحًا تفصيليًّا حول كيفية تمكنها من الاستحواذ على حركة سيرفرات الأوامر والتحكم التابعة للجهات المهاجمة وإعادة توجيهها.
وقدم كل من كلاوديو غوارنييري وكولين أندرسون، من مؤسسة بلاك هات يو إس، أدلة وبراهين في شهر يوليو من العام 2016 على قيام شركة الاتصالات الإيرانية (AS12880) بحجب نطاقات الأوامر والتحكم الفرعية، التي تعمل على إعادة توجيه البيانات، وذلك بواسطة التلاعب بسيرفرات أسماء النطاقات DNS، وترشيح بروتوكول نقل النص التشعبي HTTP، الأمر الذي أدى إلى منع أوامر إعادة التوجيه من الوصول إلى النطاق المحلي لإيران.
وتشير توقعات بالو ألتو نتوركس إلى أن أحد نطاقات خوارزميات توليد النطاق DGA قام بتسمية وتسجيل النطاقات قبل القيام بالهجمة، وعندما حاولت الجهات المستهدفة الاتصال بسيرفرات الأوامر والتحكم الخاصة بذلك النطاق، لم تتمكن من التعرف على نطاق بالو ألتو نتوركس؛ لأنها لا تملك المفتاح المخصص لنظام عمليات التشفير الرئيسية العامة، ومع ذلك تمكنت بالو ألتو نتوركس من رسم خريطة خاصة بالجهات المستهدفة باستخدام نظام المعلومات الجغرافية لعناوين بروتوكولات الإنترنت GeoIP.
واستهدفت هذه الهجمات مؤسسات في الولايات المتحدة وبريطانيا والعراق وإيران والسويد وألمانيا وكندا وأذربيجان والسيشل، وأشارت بالو ألتو نتوركس إلى أن العدد القليل جدًّا من الجهات المستهدفة في هذه الحملة يشير إلى وجود دوافع غير مادية، فمثلًا إحدى الجهات العراقية المستهدفة تستخدم بروتوكول الإنترنت من ذات الفئة C في الشبكة، التي تمت مهاجمتها سابقًا من قبل برمجية إنفي الخبيثة، مما يشير إلى أن الجهة المهاجمة تستهدف نفس المؤسسة المحددة أو حتى نفس الكمبيوتر.
واكتشفت بالو ألتو نتوركس، رغم عدم توفر المفتاح المخصص لنظام عمليات التشفير الرئيسية العامة RSA وعدم القدرة على الاتصال مع أي من الجهات المستهدفة، أنه عن طريق إرسال ملف توقيع غير ساري الصلاحية (نظرًا لعدم وجود نظام للتحقق من صحة المدخلات في محتوى/ حجم ملف التوقيع) إلى الجهة المستهدفة، واستطاعت إيقاف عمل ملف الـrundll32، الذي يعمل على تشغيل ملف DLL الخاص ببرمجية فودر الخبيثة، ما يتيح إمكانية تعطيل انتشار العدوى بهذه البرمجية الخبيثة حتى تقوم الجهة المستهدفة بإعادة تشغيل النظام.
وتعمل هذه الحملة من الهجمات الخبيثة منذ عشر سنوات على الأقل، وهي لا تزال نشطة وفعالة منذ عشر سنوات على الأقل. وقد وثقت بالو ألتو نتوركس عملياتها لتفكيك وإعادة توجيه البنية التحتية الخاصة بالأوامر والتحكم للجهة المهاجمة، لذا، يجب ألا نفاجأ بعودة برمجية إنفي الخبيثة، لكي تقوم ذات البرمجيات الخبيثة باستهداف ذات الجهات المستهدفة سابقًا.
وتدرك الجهات المهاجمة أنها بحاجة لامتلاك بنية تحتية أكثر قوةً لسيرفرات الأوامر والتحكم كي تتمكن من منع عمليات التسلل والاستحواذ. وقد تضفي خوارزميات توليد النطاق بعض المرونة في أداء هذه المهمة، إلا أنها ليست منيعة بما يكفي لعدم الاستحواذ عليها، ومع ذلك إن استخدام التوقيع الرقمي تعتبر آلية دفاع فعالة عن سيرفرات الأوامر والتحكم.
ويعتبر من المستحيل، في حال عدم القدرة على الوصول إلى المفاتيح المخصصة، الاستحواذ على سيرفرات الأوامر والتحكم حتى إذا كان نطاق خوارزميات توليد النطاق مسجلًا من قبل الباحث، وبالإمكان حفظ المفاتيح المخصصة على المستوى المحلي ضمن سيرفر الأوامر والتحكم، لكن في حال تعذر الوصول إلى سيرفر الأوامر والتحكم، فإنه لا يمكننا تأكيد وجود نقطة الضعف (الثغرة) المحتملة هذه في البنية التحتية.