لقرصنة تتم عبر روابط مخصصة للتوظيف..
استخدام ثغرة إلكترونية في Adobe Flash لقرصنة أهداف دبلوماسية قطرية
القراصنة سعوا لشن حملة اختراق للأجهزة بهدف التجسس
القرصنة في الشرق الأوسط دوافعها سياسية
أكدت وكالة cyberscoop المختصة في الأمن الإلكتروني أن الانتهاكات والتسريبات الإعلامية التي تستهدف قطر حالياً هي جزء من جهود حرب إلكترونية منسقة بشكل جيد.
وقال الموقع إنه تم ربط آخر نشاط اختراق تم تحديده من قبل ثلاث شركات تابعة للقطاع الخاص بالعديد من نطاقات الويب المسجلة حديثًا والتي كانت مخصصة للقطريين الباحثين عن عمل محلي، بناءً على أبحاث Qihoo.
وقد تم تسجيل بعض هذه المواقع في فبراير، مما دفع المحللين إلى الاعتقاد بأن المهاجمين كانوا يستعدون لشن حملة تجسس على الإنترنت لمدة ثلاثة أشهر على الأقل.
وبينت الأبحاث التي قامت بها الوكالة أنه تم استخدام ثغرة إلكترونية zero day في AdobeFlash مؤخرًا لإصابة هدف دبلوماسي محتمل في قطر ببرامج ضارة، وفقا لبحوث جديدة من شركة الأمن السيبراني ICEBRG ومقرها سياتل وشركتي التكنولوجيا الصينية Qihoo وTencent.
كما أنه من المألوف أن تعتمد الدول على أدوات التجسس على الكمبيوتر للحصول على نظرة ثاقبة في محادثات الحكومة أو غيرها من الأسرار.
وأضافت الوكالة إن شركة Adobe قامت بتصحيح الثغرة الأمنية كجزء من تحديث برنامج أوسع في إصدار صادر عن شركة الأمن السيبراني ICEBRG. وتأتي هذه النتائج في الوقت الذي تواجه فيه قطر صراعات جغرافية سياسية مهمة، بما في ذلك الحصار الذي فرضته الإمارات والسعودية والبحرين ومصر.
وذكرت الوكالة أنه على مدى الأشهر الماضية، برزت القرصنة في الشرق الأوسط لدوافع سياسية عدة مرات، حيث تعرضت قطر الى قرصنة على مستوى وكالة أنبائها ووجهت تقارير استخبارية واعلامية التهمة الى الإمارات.
وأوضحت الوكالة أن كل الدلائل تظهر أن هذا هو هجوم APT نموذجي، وحسب تقرير لـ Qihoo، واحدة من أكبر شركات الأمن السيبراني في الصين فان مصطلح APT يعني “تهديدا دائما متقدما” أو مجموعة قرصنة النخبة. وتسمح الثغرة الأمنية الفائضة المستندة إلى مكدس الذاكرة المؤقتة للمهاجم بحزم عملية استغلال في مستند Microsoft Word بطريقة أخرى “عن بعد بما في ذلك محتوى Flash”، والذي يوفر قناة مشفرة تعتمد على RSA لإدخال حمولات ضارة.
وكتب الباحثون أن تقنية تنفيذ التعليمات البرمجية العشوائية هذه فريدة من نوعها بسبب “الحد الأدنى من الثبات الساكن”.
وقالت ICEBRG في إشارة إلى الأمن التشغيلي لمجموعة القرصنة: “إن استغلال الفلاش والتشفير غير المتماثل هما عدادات قوية بشكل خاص ضد تحليل ما بعد الاختراق”.
كما نشرت شركة الأمن الإلكتروني ClearSky Cybersecurity أدلة على موقع تويتر توضح ما بدا أنه هجوم آخر ونوع من التجسس الإلكتروني مخصص لمؤسسة إخبارية في الشرق الأوسط.
ويحمل مستند التصيد الاحتيالي تلميحات إلى أنه عمل “مجموعة OilRig”، وهو الاسم الرمزي لجهات قرصنة في منطقة الخليج.