أكرم القصاص - علا الشافعي

الحكومة الصينية مسئولة عن اختراق شركات التكنولوجيا على مدار 10 سنوات

الإثنين، 07 مايو 2018 12:20 م
الحكومة الصينية مسئولة عن اختراق شركات التكنولوجيا على مدار 10 سنوات علم الصين
كتب مؤنس حواس

مشاركة

اضف تعليقاً واقرأ تعليقات القراء

كشف باحثون أمنيون فى فريق 401TRG التابع لشركة ProtectWise أن عددا كبيرا من هجمات القرصنة التى لم تكن مترابطة فى السابق هى فى الواقع جزء من حملة منسقة ومخططة من قبل مسئولى الاستخبارات الصينية، إذ امتدت هذه الهجمات لأكثر من 10 سنوات مضت تم خلالها استخدام  برامج ضارة متقدمة لاختراق البرمجيات وشركات الألعاب فى الولايات المتحدة وأوروبا وروسيا، والتى كان آخرها الحملة التى ظهرت فى مارس الماضى، والتى استخدمت رسائل البريد الإلكترونى الاحتيالية فى محاولة للوصول إلى الحسابات الحساسة للمؤسسات ضمن خدمة Office 365 وحسابات بريد Gmail.

ووفقا لما نشره موقع engadget الأمريكى، فكشف الخبراء أن القراصنة الصينيين قاموا خلال الفترة الأخيرة بالعديد من الأخطاء الأمنية التى كشفت عن معلومات أساسية حول أهدافهم وموقعهم المحتمل، وهى تلك الأخطاء التى ساعدت فى تحديد أصولهم الصينية، إذ استخدم باحثين من منظمات أمنية مختلفة مجموعة متنوعة من الأسماء لتحديد المسئولين عن الاختراق، بما فى ذلك LEAD وBARIUM وWicked Panda وGREF وPassCV وAxiom وWinnti.

وكشف التقرير أن جميع الهجمات هى من صناعة جهاز المخابرات للحكومة الصينية والذى يعرف لديهم بمشروع Winnti Umbrella، إذ استند الباحثين إلى تقارير فريق أبحاث وتحليل التهديدات فى شركة ProtectWise الأمنية، والذين اعتمدوا بدورهم فى هذه التقارير على البنية التحتية للشبكة العامة والتكتيكات والتقنيات والإجراءات المستخدمة فى الهجمات بالإضافة إلى الأخطاء الأمنية التشغيلية التى كشفت عن المكان المحتمل للأعضاء المنفردين.

واتضح بعد تحليل البيانات السابقة أن الهجمات المرتبطة بعملية Winnti Umbrella نشطة منذ عام 2009 على الأقل وربما يعود تاريخها إلى عام 2007، وتم من خلالها مهاجمة العديد من شركات الألعاب (مثل Nexon وTrion) وغيرها من الشركات التى تعمل فى مجال التكنولوجيا من أجل الوصول إلى أهداف سياسية.

وتستخدم المجموعات عمليات التصيد الاحتيالى للحصول على الدخول إلى شبكة الهدف، تبدأ عادةً بعمليات التصيد الاحتيالى للحصول على تصريح الدخول إلى شبكة الهدف،  ثم استخدام مزيج من البرامج الضارة المخصصة والجاهزة لجمع المعلومات، ويقوم القراصنة اختراق المؤسسات الأصغر فى صناعات الألعاب والتقنيات، ومن ثم تستخدم شهاداتها وغيرها من الأدوات للوصول إلى الأهداف الرئيسية، وهى أهداف سياسية فى المقام الأول ، إذ شملت الأهداف الرئيسية فى الحملات السابقة الصحافيين التبتيين والصينيين والأويغور والنشطاء التبتيين وحكومة تايلاند والمنظمات التكنولوجية البارزة.

 










مشاركة

اضف تعليقاً واقرأ تعليقات القراء
لا توجد تعليقات على الخبر
اضف تعليق

تم أضافة تعليقك سوف يظهر بعد المراجعة





الرجوع الى أعلى الصفحة