00:00
01:00
02:00
03:00
04:00
05:00
06:00
07:00
08:00
09:00
10:00
11:00
12:00
13:00
14:00
15:00
16:00
17:00
18:00
19:00
20:00
21:00
22:00
23:00
00:00
01:00
02:00
03:00
04:00
05:00
06:00
07:00
08:00
09:00
10:00
11:00
12:00
13:00
14:00
15:00
16:00
17:00
18:00
19:00
20:00
21:00
22:00
23:00
مدار الليل والنهار
03:30 GMT
150 د
مدار الليل والنهار
06:00 GMT
183 د
مدار الليل والنهار
14:00 GMT
183 د
مدار الليل والنهار
19:03 GMT
117 د
مدار الليل والنهار
21:00 GMT
34 د
مدار الليل والنهار
03:30 GMT
150 د
مدار الليل والنهار
06:00 GMT
183 د
عرب بوينت بودكاست
10:24 GMT
36 د
مدار الليل والنهار
14:00 GMT
183 د
مدار الليل والنهار
19:03 GMT
117 د
مدار الليل والنهار
21:00 GMT
33 د
أمساليوم
بث مباشر

فاير آي : إيران وراء حملة قرصنة غير مسبوقة

© flickr.comقرصنة
قرصنة - سبوتنيك عربي
تابعنا عبر
أشارت شركة FireEye للأمن الإلكتروني إلى حملة قرصنة عالمية هدفها اختطاف نظام أسماء النطاقات، دون أن تربط هذا النشاط بأي مجموعة متتبعة.

عملية هاكرز - سبوتنيك عربي
الدفاع السيبراني الألماني كان على علم باختراقات لبيانات شخصية لسياسيين
وحسب موقع "ديفينس ون" الأمريكي، أشارت الأبحاث الأولية إلى أن الممثل أو الجهات الفاعلة المسؤولة تتعامل مع إيران حيث تنسجم مصالح الحملة مع مصالح الحكومة الإيرانية، إذ قامت هذه الجهات بإعادة توجيه حركة المرور من الشركات في جميع أنحاء العالم عبر خوادمها، مع تسجيل بيانات اعتماد الشركات من أجل هجمات مستقبلية.

وعملت "فاير آي" عن كثب مع الضحايا ومنظمات الأمن ووكالات تطبيق القانون، حيث تشمل المنظمات المتأثرة بهذه الحملة شركات الاتصالات ومزودي خدمات الإنترنت ومقدمي البنية التحتية للإنترنت والحكومات والكيانات التجارية الحساسة في جميع أنحاء الشرق الأوسط وشمال أفريقيا وأوروبا وأمريكا الشمالية، والتي قد تكون معلوماتها السرية ذات أهمية للحكومة الإيرانية.

وتستخدم هذه الحملة بعض التكتيكات التقليدية، إلا أنها تختلف عن غيرها من النشاط الإيراني الذي تابعته الشركة، إذ إنها تستغل تقنية اختطاف نظام أسماء النطاقات بشكل كبير، ويعتقد محللو "فاير آي" FireEye أن المجموعة الواقع مقرها في إيران هي المسؤولة عن الهجمات، بالرغم من عدم وجود دليل قاطع يمكن الاستناد عليه حتى الآن.

وقال باحثون إن القيمة المادية للكيانات المستهدفة من قبل المجموعة ضئيلة نسبيًا، كما قالوا إنهم وجدوا أن بعض البنى التحتية للضحايا تم الوصول إليها خلال هذه الهجمات عبر عناوين IP إيرانية تمت مراقبتها سابقاً أثناء قيام "فاير آي" بالتصدي لهجمات أخرى، والتي نسبت إلى التجسس الإيراني.

وأصدرت شركة "فاير آي" تقرير يعطي فكرة عن هذه الهجمات، والتي كانت تحدث على الأقل منذ شهر يناير/كانون الثاني 2017، ووصفت نطاق وتأثير هذه الحملة بأنه غير مسبوق، حيث لم يهاجم القراصنة الضحايا لجمع بيانات اعتماد البريد الإلكتروني، مثل معظم مجموعات التجسس الإلكتروني، بل قاموا بدلًا من ذلك بتعديل سجلات DNS لإعادة تشكيل حركة مرور الإنترنت داخل المؤسسات واختطاف الأجزاء التي يريدونها.

وقالت "فاير آي":

"بالرغم من أن الآلية الدقيقة التي تم من خلالها تغيير سجلات DNS ما تزال غير معروفة، إلا أننا نعتقد أن بعض السجلات، على الأقل، قد تم تغييرها من خلال اختراق حساب مسجل النطاق الخاص بالضحية".

وأوضحت أن تحقيقاتها في حملة الاختراق العالمية هذه لا تزال مستمرة إلى حد كبير، كما أشارت شركة الأمن الإلكتروني الأمريكية إلى أن هذا النوع من الهجمات يصعب صدها لأن المهاجمين لا يدخلون إلى الشبكة الداخلية للشركة في معظم الحالات، ومن غير المرجح أن تطلق برامج الأمن المحلية تنبيهات حولها، وتتمثل الخطوات الأولى لمكافحة هذه الهجمات، كما توصي "فاير آي"، في تمكين المصادقة الثنائية لحسابات إدارة DNS و TLD، وإعداد التنبيهات لأي تغييرات في سجلات DNS A أو NS.

شريط الأخبار
0
للمشاركة في المناقشة
قم بتسجيل الدخول أو تسجيل
loader
المحادثات
Заголовок открываемого материала