Close Menu
الشرق تايمزالشرق تايمز
  • الرئيسية
  • اخر الاخبار
  • العالم
  • سياسة
  • اقتصاد
  • تكنولوجيا
  • ثقافة وفن
  • رياضة
  • سياحة وسفر
  • صحة وجمال
  • مقالات
  • منوعات
روابط هامة
  • الرئيسية
  • سياسة الخصوصية
  • من نحن
  • إعلن معنا
  • اتصل بنا
فيسبوك X (Twitter) الانستغرام يوتيوب
الشرق تايمزالشرق تايمز  اختر منطقتك
|
               
  حالة الطقس
الشرق تايمزالشرق تايمز
الرئيسية»تكنولوجيا
تكنولوجيا

استغلالات قوية لبرامج التجسس تتيح سلسلة جديدة من هجمات “Watering Hole”

الشرق برسالشرق برسالخميس 29 أغسطس 2:41 ملا توجد تعليقات
فيسبوك تويتر بينتيريست واتساب تيلقرام البريد الإلكتروني

في السنوات الأخيرة، طورت شركات برمجيات التجسس التجارية النخبوية مثل Intellexa و NSO Group مجموعة من أدوات القرصنة القوية التي تستغل نقاط الضعف النادرة وغير المصححة في البرامج لاختراق أجهزة الضحايا. وعلى نحو متزايد، برزت الحكومات في جميع أنحاء العالم كعملاء رئيسيين لهذه الأدوات، مما أدى إلى اختراق الهواتف الذكية لقادة المعارضة والصحفيين والناشطين والمحامين وغيرهم. ومع ذلك، نشرت مجموعة تحليل التهديدات التابعة لشركة Google يوم الخميس نتائج حول سلسلة من حملات القرصنة الأخيرة – التي يبدو أنها نفذتها عصابة APT29 Cozy Bear الروسية سيئة السمعة – والتي تتضمن ثغرات مشابهة جدًا لتلك التي طورتها Intellexa و NSO Group في نشاط التجسس المستمر.

في الفترة ما بين نوفمبر 2023 ويوليو 2024، اخترق المهاجمون مواقع الحكومة المنغولية واستخدموا الوصول إليها لتنفيذ هجمات “watering hole”، حيث يتعرض أي شخص لديه جهاز ضعيف يقوم بتحميل موقع ويب مخترق للاختراق. وكتبت مجموعة TAG التابعة لشركة Google يوم الخميس أن المهاجمين قاموا بإعداد البنية التحتية الضارة لاستخدام ثغرات “كانت متطابقة أو مشابهة بشكل لافت للنظر للثغرات التي استخدمتها سابقًا شركات المراقبة التجارية Intellexa و NSO Group”. يقول الباحثون إنهم “يقيمون بثقة معتدلة” أن الحملات نفذتها APT29.

استغلت أدوات القرصنة التي تشبه برامج التجسس نقاط ضعف في نظامي التشغيل iOS من إنتاج شركة Apple وAndroid من إنتاج شركة Google والتي تم إصلاحها بالفعل إلى حد كبير. في البداية، تم نشرها من قبل بائعي برامج التجسس باعتبارها ثغرات غير مُعالجة، ولكن في هذه النسخة، استخدمها القراصنة الروس المشتبه بهم لاستهداف الأجهزة التي لم يتم تحديثها بهذه الإصلاحات.

وكتب باحثو TAG: “بينما لا ندري كيف حصل مرتكبو هجمات APT29 المشتبه بهم على هذه الثغرات، فإن بحثنا يسلط الضوء على مدى انتشار الثغرات التي طورتها صناعة المراقبة التجارية لأول مرة إلى جهات تهديد خطيرة”. “وعلاوة على ذلك، تظل هجمات حُفر المياه تهديدًا حيث يمكن استخدام الثغرات المتطورة لاستهداف أولئك الذين يزورون المواقع بانتظام، بما في ذلك على الأجهزة المحمولة. لا تزال حُفر المياه يمكن أن تكون وسيلة فعالة لاستهداف مجموعة سكانية قد لا تزال تستخدم متصفحات غير مُرقعة”.

من المحتمل أن يكون المتسللون قد اشتروا ثغرات برامج التجسس وقاموا بتعديلها أو سرقوها أو حصلوا عليها من خلال تسريب. ومن المحتمل أيضًا أن يكون المتسللون قد استوحوا أفكارهم من ثغرات تجارية وقاموا بهندسة عكسية لها من خلال فحص أجهزة الضحايا المصابة.

بين نوفمبر 2023 وفبراير 2024، استخدم المتسللون ثغرة أمنية في نظامي التشغيل iOS وSafari كانت متطابقة تقنيًا مع عرض قدمته Intellexa لأول مرة قبل شهرين كثغرة أمنية غير مُرقعة في سبتمبر 2023. في يوليو 2024، استخدم المتسللون أيضًا ثغرة أمنية في Chrome مقتبسة من أداة NSO Group ظهرت لأول مرة في مايو 2024. تم استخدام أداة الاختراق الأخيرة هذه جنبًا إلى جنب مع ثغرة أمنية بها أوجه تشابه قوية مع تلك التي قدمتها Intellexa في سبتمبر 2021.

عندما يستغل المهاجمون نقاط الضعف التي تم إصلاحها بالفعل، يُعرف النشاط باسم “استغلال n-day”، لأن الثغرة لا تزال موجودة ويمكن إساءة استخدامها في الأجهزة غير المصححة بمرور الوقت. قام المتسللون الروس المشتبه بهم بدمج أدوات برامج التجسس التجارية المجاورة، لكنهم بنوا حملاتهم الإجمالية – بما في ذلك تسليم البرامج الضارة والنشاط على الأجهزة المخترقة – بشكل مختلف عن عميل برامج التجسس التجارية النموذجي. يشير هذا إلى مستوى من الطلاقة والكفاءة الفنية المميزة لمجموعة قرصنة مدعومة من الدولة ومستقرة ومجهزة جيدًا بالموارد.

“في كل تكرار لحملات watering hole، استخدم المهاجمون ثغرات متطابقة أو مشابهة بشكل لافت للنظر لثغرات من (بائعي المراقبة التجارية)، Intellexa و NSO Group،” كتب TAG. “نحن لا نعرف كيف حصل المهاجمون على هذه الثغرات. من الواضح أن الجهات الفاعلة في APT تستخدم ثغرات n-day التي تم استخدامها في الأصل كـ 0-days بواسطة CSVs.”

شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr واتساب تيلقرام البريد الإلكتروني

مقالات ذات صلة

موظفو بالانتير يبدأون التساؤل عما إذا كانوا الطرف الخصم.

أفضل أجهزة الكمبيوتر المحمولة للألعاب (2026): رايزر، أسوس، ديل، وغيرها.

كيفية مشاهدة ذروة شهاب الليريد (Lyrid Meteor Shower) لعام 2026.

هيونداي أيونيك 3 لعام 2026: السعر والمواصفات والتوفر.

ازدهار الروايات الرقمية يعيد تصور التاريخ الصيني.

أفضل كاشف دخان ذكي (ولماذا لا تزال تحتاج إلى كاشف تقليدي).

أنصار ترامب المتشددون يتساءلون عما إذا كان هو (المسيح الدجال).

الحاجة إلى زيادة القلق بشأن الهربس النطاقي (Shingles).

وكالات الذكاء الاصطناعي تستهدف تطبيقات المواعدة.

اترك تعليقاً
اترك تعليقاً إلغاء الرد

Demo

اخر الأخبار

موظفو بالانتير يبدأون التساؤل عما إذا كانوا الطرف الخصم.

أندية دوري الدرجة الأولى الإنجليزي تعارض تطبيق نظام تحدي الفيديو (VAR) في المسابقة.

أخطاء تمارين رياضية قد تتسبب بمشاكل جنسية للرجال.

آرنه سلوت: من المتوقع بقاء مدرب ليفربول في أنفيلد الموسم المقبل مع اقتراب الفريق من التأهل لدوري أبطال أوروبا (Champions League).

جنود قوات المهام الخاصة يستقيلون وسط مخاوف من ملاحقة جرائم حرب.

رائج هذا الأسبوع

يستقبل الرئيس الفرنسي رئيس الوزراء اللبناني وسط وقف إطلاق نار هش وتوترات مع إسرائيل.

العالم الثلاثاء 21 أبريل 5:11 م

بينتجين تعتمد بنطلون جينز في المطار بـ 20 دولارًا لإطلالة أنيقة.

ثقافة وفن الثلاثاء 21 أبريل 4:37 م

أرسنال يفتقر للإبداع في اللعب المفتوح مقارنةً بأبطال الدوري الإنجليزي السابقين.

رياضة الثلاثاء 21 أبريل 4:14 م

توتنهام في خطر الهبوط: ماذا كشف أول لقاء لروبرتو دي زيربي مع سبيرز (Spurs)؟

رياضة الثلاثاء 21 أبريل 3:13 م

سندرلاند يفوز على توتنهام 1-0.. جيمي كاراجر يرى هبوط سبيرز إلى (تشامبيونشيب) وعدم الفوز على وولفز.

رياضة الثلاثاء 21 أبريل 2:11 م
الشرق تايمز
فيسبوك X (Twitter) الانستغرام بينتيريست
  • الرئيسية
  • سياسة الخصوصية
  • من نحن
  • إعلن معنا
  • اتصل بنا
2026 © الشرق برس. جميع حقوق النشر محفوظة.

اكتب كلمة البحث ثم اضغط على زر Enter

تسجيل الدخول أو التسجيل

مرحبًا بعودتك!

Login to your account below.

نسيت كلمة المرور؟