Close Menu
نجمة الخليجنجمة الخليج

    رائج الآن

    وصول وفد الأهلي لـ اتحاد الكرة لمناقشة أزمة لقاء سيراميكا كليوباترا

    الأحد 12 أبريل 9:39 ص

    الليلة.. البحوث الإسلاميَّة يعقد الملتقى الدائم لمبعوثي الأزهر بالخارج

    الأحد 12 أبريل 9:33 ص

    ترد Cardi B على الادعاء بأنها اشترت لنفسها حقائب وقدمتها كهدايا من Ex Offset

    الأحد 12 أبريل 9:30 ص
    فيسبوك X (Twitter) الانستغرام
    نجمة الخليجنجمة الخليج
    • الاخبار
    • العالم
    • سياسة
    • اسواق
    • تقنية
    • رياضة
    • صحة
    • منوعات
    • المزيد
      • سياحة وسفر
      • مشاهير
      • مقالات
              
    الأحد 12 أبريل 9:43 ص
    رائج الآن
    • #الإنتخابات_التركية
    • حرب اوكرانيا
    • موسم الحج
    • السعودية 2030
    • دونالد ترامب
    نجمة الخليجنجمة الخليج
    الرئيسية»تقنية
    تقنية

    داخل حرب بائعي جدار الحماية التي استمرت 5 سنوات مع اختطاف المتسللين الصينيين لأجهزتها

    فريق التحريرفريق التحريرالخميس 31 أكتوبر 1:06 ملا توجد تعليقات

    لسنوات عديدة، كانت الحقيقة المزعجة في صناعة الأمن السيبراني هي أن أجهزة أمان الشبكات التي يتم بيعها لحماية العملاء من الجواسيس ومجرمي الإنترنت هي في حد ذاتها غالبًا الآلات التي يخترقها هؤلاء المتسللون للوصول إلى أهدافهم. مرارًا وتكرارًا، أصبحت نقاط الضعف في الأجهزة “المحيطية” مثل جدران الحماية وأجهزة VPN موطئ قدم للمتسللين المتطورين الذين يحاولون اقتحام الأنظمة ذاتها التي صُممت تلك الأجهزة لحمايتها.

    الآن يكشف أحد موردي الأمن السيبراني عن مدى كثافة المعركة التي خاضتها -وإلى متى- مع مجموعة من المتسللين الذين سعوا إلى استغلال منتجاتها لمصلحتهم الخاصة. لأكثر من خمس سنوات، انخرطت شركة سوفوس للأمن السيبراني في المملكة المتحدة في لعبة القط والفأر مع فريق واحد من الخصوم الذين استهدفوا جدران الحماية الخاصة بها. وذهبت الشركة إلى حد تعقب ومراقبة الأجهزة المحددة التي كان المتسللون يختبرون تقنيات الاختراق عليها، ومراقبة المتسللين في العمل، وفي النهاية تتبع جهود الاستغلال المركزة التي استمرت لسنوات إلى شبكة واحدة من الباحثين في مجال الثغرات الأمنية في تشنغدو. الصين.

    وفي يوم الخميس، قامت سوفوس بتأريخ تلك الحرب التي استمرت نصف عقد مع هؤلاء المتسللين الصينيين في تقرير يشرح بالتفصيل تصعيدها المتبادل. وذهبت الشركة إلى حد تركيب “برامج مزروعة” خاصة بها على أجهزة سوفوس الخاصة بالقراصنة الصينيين لرصد واستباق محاولاتهم لاستغلال جدران الحماية الخاصة بها. حتى أن باحثي سوفوس حصلوا في نهاية المطاف من أجهزة اختبار المتسللين على عينة من البرامج الضارة “bootkit” المصممة للاختباء بشكل لا يمكن اكتشافه في التعليمات البرمجية منخفضة المستوى لجدران الحماية المستخدمة لتشغيل الأجهزة، وهي خدعة لم يسبق لها مثيل في الواقع.

    وفي هذه العملية، حدد محللو سوفوس سلسلة من حملات القرصنة التي بدأت بالاستغلال الجماعي العشوائي لمنتجاتها، ولكنها أصبحت في نهاية المطاف أكثر سرية واستهدافًا، حيث ضربت موردي الطاقة النووية والجهات التنظيمية، والأهداف العسكرية بما في ذلك المستشفى العسكري، والاتصالات، والحكومة ووكالات الاستخبارات. ومطار العاصمة الوطنية الواحدة. وفي حين أن معظم الأهداف – التي رفضت سوفوس تحديدها بمزيد من التفصيل – كانت في جنوب وجنوب شرق آسيا، إلا أن عددًا أقل كان موجودًا في أوروبا والشرق الأوسط والولايات المتحدة.

    ويربط تقرير سوفوس حملات القرصنة المتعددة تلك – بمستويات متفاوتة من الثقة – بمجموعات القرصنة التي ترعاها الدولة الصينية بما في ذلك تلك المعروفة باسم APT41، وAPT31، وVolt Typhoon، والأخيرة عبارة عن فريق عدواني بشكل خاص سعى إلى القدرة على تعطيل البنية التحتية الحيوية في الولايات المتحدة، بما في ذلك شبكات الطاقة. لكن القاسم المشترك بين تلك الجهود المبذولة لاختراق أجهزة سوفوس، كما تقول الشركة، ليس إحدى مجموعات المتسللين التي تم تحديدها مسبقًا، بل شبكة أوسع من الباحثين الذين يبدو أنهم طوروا تقنيات القرصنة وقدموها للحكومة الصينية. ويربط محللو سوفوس استغلال التطوير بمعهد أكاديمي ومقاول، في مدينة تشنغدو: شركة Sichuan Silence Information Technology – وهي شركة كانت تربطها سابقًا شركة Meta بجهود التضليل التي تديرها الدولة الصينية – وجامعة العلوم والتكنولوجيا الإلكترونية في الصين.

    تقول سوفوس إنها تحكي هذه القصة الآن ليس فقط لمشاركة لمحة عن خط أنابيب الصين لأبحاث القرصنة والتطوير، ولكن أيضًا لكسر الصمت المحرج لصناعة الأمن السيبراني حول القضية الأكبر المتمثلة في نقاط الضعف في الأجهزة الأمنية التي تعمل كنقاط دخول للقراصنة. في العام الماضي فقط، على سبيل المثال، تم استغلال العيوب في المنتجات الأمنية من البائعين الآخرين بما في ذلك Avanti وFortinet وCisco وPalo Alto في حملات القرصنة الجماعية أو حملات التسلل المستهدفة. “لقد أصبح هذا سرًا مفتوحًا إلى حد ما. يفهم الناس أن هذا يحدث، ولكن لسوء الحظ الجميع كذلك أَزِيز،يقول روس ماكيرتشار، كبير مسؤولي أمن المعلومات في شركة سوفوس، وهو يقلد سحب السحاب عبر شفتيه. “نحن نتبع نهجا مختلفا، ونحاول أن نكون شفافين للغاية، لمعالجة هذا الأمر بشكل مباشر ومواجهة خصمنا في ساحة المعركة.”

    من عرض مخترق إلى موجات من الاختراق الجماعي

    وكما تقول سوفوس، فإن معركة الشركة الطويلة مع المتسللين الصينيين بدأت في عام 2018 باختراق سوفوس نفسها. واكتشفت الشركة إصابة ببرامج ضارة على جهاز كمبيوتر يشغل شاشة عرض في مكتب أحمد أباد التابع لشركة Cyberoam التابعة لها ومقرها الهند. وقد جذبت البرامج الضارة انتباه سوفوس بسبب مسحها الصاخب للشبكة. ولكن عندما نظر محللو الشركة عن كثب، وجدوا أن المتسللين الذين يقفون وراءها قد قاموا بالفعل باختراق أجهزة أخرى على شبكة Cyberoam باستخدام برنامج rootkit أكثر تطوراً حددوه باسم CloudSnooper. في وقت لاحق، تعتقد الشركة أن الاختراق الأولي كان مصممًا للحصول على معلومات استخباراتية حول منتجات سوفوس التي من شأنها أن تمكن من شن هجمات لاحقة على عملائها.

    ثم في ربيع عام 2020، بدأت سوفوس في التعرف على حملة واسعة من الإصابات العشوائية لعشرات الآلاف من جدران الحماية حول العالم في محاولة واضحة لتثبيت حصان طروادة يسمى Asnarök وإنشاء ما يطلق عليه “صناديق الترحيل التشغيلية” أو ORBs – في الأساس عبارة عن شبكة روبوتية من الأجهزة المخترقة التي يمكن للمتسللين استخدامها كنقاط انطلاق لعمليات أخرى. كانت الحملة تتمتع بموارد جيدة بشكل مدهش، حيث استغلت العديد من ثغرات يوم الصفر التي يبدو أن المتسللين اكتشفوها في أجهزة سوفوس. فقط خطأ في محاولات تنظيف البرامج الضارة على جزء صغير من الأجهزة المتضررة سمح لشركة Sophos بتحليل عمليات الاقتحام والبدء في دراسة المتسللين الذين يستهدفون منتجاتها.

    شاركها. فيسبوك تويتر بينتيريست تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    كيف حطم الإنترنت كاشفات الهراء لدى الجميع

    تقنية السبت 11 أبريل 3:27 م

    إشعارات الدفع الخاصة بك ليست آمنة من مكتب التحقيقات الفيدرالي

    تقنية السبت 11 أبريل 2:25 م

    MacBook Neo مقابل MacBook Air: أيهما يجب أن تشتري؟

    تقنية السبت 11 أبريل 1:25 م

    مراجعة: Zuvi ColorBox

    تقنية السبت 11 أبريل 12:23 م

    أفضل دراجات شحن كهربائية (2026): Urban Arrow، وLectric، وTern، والمزيد

    تقنية السبت 11 أبريل 11:22 ص

    تُظهر بيانات مسار الرحلة كيف يستهدف البعوض البشر

    تقنية السبت 11 أبريل 10:21 ص
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    المزيد

    الليلة.. البحوث الإسلاميَّة يعقد الملتقى الدائم لمبعوثي الأزهر بالخارج

    الأحد 12 أبريل 9:33 ص

    ترد Cardi B على الادعاء بأنها اشترت لنفسها حقائب وقدمتها كهدايا من Ex Offset

    الأحد 12 أبريل 9:30 ص

    انطلاق قوي لمنافسات اليوم الأول ببطولة العالم للسباحة بالزعانف للماسترز بشرم الشيخ

    الأحد 12 أبريل 9:26 ص

    نواب البرلمان: لا للحبس في نزاعات الأسرة.. دعم واسع لإلغاء «تبديد المنقولات» والتحول للحلول المدنية

    الأحد 12 أبريل 9:20 ص

    تراجع ملحوظ مستمر.. الدولار مقابل الجنيه بعد الهبوط

    الأحد 12 أبريل 9:14 ص

    النشرة البريدية

    اشترك في النشرة البريدية ليصلك كل جديد على بريدك الإلكتروني مباشرة

    رائج هذا الأسبوع

    تقرير: بورصة الكويت سجلت أدنى الخسائر في مارس الماضي رغم الأحداث في المنطقة

    الخارجية الإيرانية: مضيق هرمز أحد الملفات التي أدت إلى تعقيد المفاوضات

    أنهت حياتها في لحظة.. جمال شعبان يكشف تفاصيل خفية بواقعة بسنت سيدة سموحة

    إيهاب واصف: حملات الدمغة والموازين تعزز الرقابة وتعيد الانضباط إلى سوق الذهب

    ابنتي البالغة من العمر 43 عامًا لن تحضر الاستشارة المالية بعد تقديم طلب الإفلاس

    اعلانات
    Demo
    فيسبوك X (Twitter) الانستغرام يوتيوب تيلقرام
    2026 © نجمة الخليج. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟