موصى به, 2024

اختيار المحرر

البنية التحتية في اليابان تحقيقات من قبل Cybergroup ، وتقول شركة الأمن

تعليم الØروف الهجائية للاطفال نطق الØروف بالØركات الف

تعليم الØروف الهجائية للاطفال نطق الØروف بالØركات الف
Anonim

مجموعة من المتطفلين الذين ظهروا في عام 2010 ثم هدأوا عادت إلى الظهور وتستهدف البنية التحتية الحيوية لليابان ، هذا ما قاله بائع أمن هذا الأسبوع.

استهدفت الهجمات المرافق والطاقة وقال جريج فيتزجيرالد ، مسؤول التسويق الرئيسي في Cylance ، والتي تتخصص في الحماية من نقطة النهاية.

يبدو أن المجموعة مقرها في آسيا ، وأساليبها و شركاتها في اليابان ، بالإضافة إلى شركات أخرى في مجال التمويل والمواصلات والبناء. تشير الإجراءات إلى أنه قد يكون مرتبطا بدولة قومية ، حسبما قال فيتزجيرالد.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows الخاص بك]

اكتشفت سيمانتيك إشارات المجموعة ، والتي سيلانك يقول فيتزجيرالد إن عملية "عاصفة الغبار" ، في عام 2010. وذهبت المجموعة في مارس 2013 ، بعد فترة وجيزة من نشر Mandiant - وحدة التحقيق الشرعي في FireEye - تقريرا مطولا عن APT 1 ، والذي تعتقد الشركة أنه وحدة نخبوية للجيش الصيني.

ودرس الهجوم وقال فيتزجيرالد ان شركة سيلانس استهدفت على وجه الحصر اليابان. وقال إن المجموعة اكتسبت أكثر من 200 اسم نطاق لجزء من البنية التحتية للقيادة والتحكم.

لا يبدو أن الهدف هو تدمير البنية التحتية الحيوية على غرار ما حدث مؤخرًا في ديسمبر الماضي أوكرانيا. وأدت الهجمات الإلكترونية إلى انقطاع الكهرباء لعشرات الآلاف من العملاء في الحوادث التي قال خبراء أمنيون إنها تسليط الضوء على ضعف البنية التحتية الحيوية المتصلة بالإنترنت.

بدلا من ذلك ، تركز المجموعة على الاستطلاع والتجسس والحفاظ على الوصول إلى الشبكات على المدى الطويل ، كما قال فيتزجيرالد.

لقد توصلت شركة Cylance إلى فريق الاستجابة لحالات الطوارئ في اليابان ، وهو منسق الأمن السيبراني الوطني في البلاد ، مع ما توصلت إليه من نتائج. وقد نشرت أيضًا تقريرًا يحتوي على معلومات فنية ، بما في ذلك أسماء النطاقات وجداول البرمجيات الخبيثة ، والتي يمكن أن تساعد الشركات في معرفة ما إذا تم اختراقها.

يُعتقد أن هؤلاء المصابين قد وقعوا ضحية رسائل بريد إلكتروني مزورة أو رسائل مستهدفة تحتوي على مرفقات البرامج الضارة. الاحتمال الآخر هو ما يسمى هجمات حفرة المياه ، حيث يتم إقناع الضحايا بالضغط على رابط أو زيارة موقع ويب تم اختراقه ، وتقديم البرامج الضارة للمهاجم.

في عام 2014 حتى العام الماضي ، كان المهاجمون يقومون بتركيب باب خلفي يسمى Zlib.

"يوفر الباب الخلفي للمهاجم القدرة على تحميل الملفات وتنزيلها ، وتعداد الملفات ومحركات الأقراص ، وتعداد معلومات النظام ، وتعداد خدمات Windows وتعديلها ، وتعداد جلسات عمل تسجيل الدخول وتقليدها ، وتقليد ضغطات المفاتيح وإدخال الماوس ، التقاط لقطات الشاشة و تنفيذ أوامر shell ، "وفقًا لتقرير Cylance.

Top