مايكروسوفت توضح كيف أخفى قراصنة SolarWinds تجسسهم

مايكروسوفت توضح كيف أخفى قراصنة SolarWinds تجسسهم قالت شركة مايكروسوفت: إن قراصنة SolarWinds، الذين يقفون وراء حملة التجسس التي استغلت البرمجيات التي بناها المتعاقد الفيدرالي، فصلوا أكثر أدوات القرصنة قيمة عن التعليمات البرمجية الخبيثة الأخرى ضمن شبكات الضحايا لتجنب اكتشافها.

Tech3arabi Plans

اقرا المزيد:صندوق STV بين الاستثمار الجريء وتأثيره الاقتصادي والاجتماعي

وتوضح النتائج أنه في حين اعتمد قراصنة SolarWinds على مجموعة متنوعة من الأدوات في تجسسهم، فإن برنامج SolarWinds الذي تم التلاعب به كان بمثابة حجر الزاوية في عملية وصفتها مايكروسوفت بأنها واحدة من أكثر العمليات تعقيدًا واستمرارية خلال العقد.

وتم اختراق العديد من الوكالات الفيدرالية الأمريكية التي تركز على الأمن القومي في الحملة، التي ربطها المسؤولون الأمريكيون بروسيا.

ويأتي أحدث بحث لشركة مايكروسوفت في الوقت الذي تستمر فيه شركات الأمن المؤثرة في الظهور كضحايا لحملة القرصنة.

وقالت Malwarebytes: إن قراصنة SolarWinds انتهكوا على ما يبدو بعض رسائل البريد الإلكتروني الداخلية للشركة من خلال إساءة استخدام الوصول إلى Microsoft Office 365 وبرامج Azure.

ومن شأن الوصول إلى برنامج مراقبة الشبكة الخاص بشركة SolarWinds، الذي تستخدمه مجموعة من شركات Fortune 500، أن يوفر للمهاجمين وصولًا أساسيًا إلى البيانات الحساسة للمؤسسة.

واقترح الباحثون منذ ذلك الحين أن هناك مجموعات أخرى تهدف إلى تبني تقنيات قراصنة SolarWinds لتحقيق مكاسب.

وقال باحثو مايكروسوفت: من الواضح أن المهاجمين اعتبروا أن الباب الخلفي القوي لشركة SolarWinds أثمن من أن يخسره في حالة الاكتشاف.

وتأكد الجواسيس من أن التعليمات البرمجية الخبيثة التي استخدموها للتنقل عبر منظمة الضحية منفصلة تمامًا عن عملية SolarWinds.

ويقدم بحث مايكروسوفت الجديد أيضًا أحد الجداول الزمنية الأكثر تفصيلاً لعملية القرصنة، حيث يغطي وقت اختيار الجواسيس للضحايا وإعداد البرامج الضارة المزروعة.

وأمضى المهاجمون نحو شهر في تحديد الضحايا بعد إصابة منظمات SolarWinds، وكانوا ينشطون عمليًا ويتنقلون عبر شبكات الضحايا للحصول على البيانات القيمة في وقت مبكر من شهر مايو 2020.

وكان المتسللون دقيقين في تغطية المسارات، حيث أعدوا تعليمات برمجية ضارة فريدة لكل جهاز ضحية، وغيروا الطوابع الزمنية للقرائن الرقمية التي تركوها وراءهم لتعقيد العملية.

ووصفت مايكروسوفت هذه التقنية بأنها تتطلب جهدًا كبيرًا جدًا، ولا تظهر عادةً لدى الخصوم الآخرين، وتتم لمنع التعرف الكامل على جميع الأصول المخترقة.

التعليق بواسطة حساب الفيسبوك

مقالات ذات صلة

زر الذهاب إلى الأعلى