استكشاف متعمق للبرامج الضارة التي ترعاها الدولة
23 ديسمبر 2023 • سيزار دانييل باريتو

خرق تورلا المتطور لحكومات الاتحاد الأوروبي
لقد شهد عالم الحرب السيبرانية تقدم كبير مع ظهور تورلا، مجموعة من القراصنة
معروف بأساليبه المتطورة في اختراق أمن العديد من حكومات الاتحاد الأوروبي.
بدأت القصة تتكشف في أواخر عام 2016، عندما كشف تدقيق الأمن السيبراني في ألمانيا في عام 2017 عن اختراق
تم نشر إصدار Microsoft Outlook عبر العديد من الإدارات الحكومية بواسطة Turla منذ عام 2008 على الأقل
العام السابق.
أظهرت هذه العملية نهجًا دقيقًا ومتعدد الطبقات، بدءًا من التصيد – وهي تقنية خادعة
مصممة لجعل الضحايا يعتقدون أنهم يتفاعلون مع جهة موثوقة. نفذت تورلا بشكل منهجي
سلسلة من برامج التروجان، حيث منحها كل مرحلة وصولًا أعمق إلى النظام، وأخيرًا استغلت
ثغرة في Microsoft Outlook لاعتراض جميع الرسائل الإلكترونية من الآلات المصابة.
كانت تعقيدات البرمجيات الخبيثة الخاصة بـ Turla ملحوظة، حيث جمعت بين عناصر من الفيروسات، التروجان، الروتكيت، و
الديدان، حيث كان لكل منها هدف مميز – من تعطيل الأجهزة إلى ضمان العمليات السرية و
انتشار الشبكات. كانت هذه الاستغلالات الخاصة مزيجًا من وظائف التروجان، الروتكيت، والديدان، تم تصميمها
للبقاء غير مكتشفة بينما تتسلل بشكل منهجي إلى عمق الشبكة. علاوة على ذلك، استخدمت طريقة مبتكرة
للتواصل مع مركز القيادة الخاص بـ Turla وكانت قادرة على تلقي التحديثات. كشفت تحليلات الملفات
المصابة أن أصلها يعود إلى عام 2009، مما يشير إلى تهديد طويل الأمد ومتطور.
في جوهر الاستغلال كان استخدام وظيفة الإضافات المخصصة في Outlook. وجدت تورلا طريقة لتثبيت
إضافة ضارة، على الرغم من أنها كانت غير مرئية في قوائم Outlook، إلا أنها كانت قادرة على مسح جميع رسائل البريد الإلكتروني وإعادة المعلومات إلى
قاعدتها. للتغلب على حماية الجدار الناري، استخدموا ملفات PDF مشفرة تم إرسالها كمرفقات بريد إلكتروني,
تحتوي على كل من الأوامر والبيانات التي تم جمعها. كانت هذه الملفات، على الرغم من أنها تبدو غير ضارة، تحتوي فقط على صورة بيضاء بحجم 1×1
بكسل. استغل البرنامج الضار أيضًا أنظمة إدارة البريد الإلكتروني في Outlook لإدارة اتصالات الأوامر و
التحكم بشكل دقيق، مما محا أي أثر لوجوده بفعالية.
ستوكسنت: سلاح إلكتروني يستهدف إيران
يمثل ستوكسنت علامة فارقة في الحرب السيبرانية، والتي تستهدف في المقام الأول طموحات إيران النووية. وباعتبارها دودة،
تم تصميم ستوكسنت للتسلل إلى أنظمة ويندوز المتصلة بأجهزة الطرد المركزي لتخصيب اليورانيوم التي تنتجها شركة سيمنز.
كانت هندستها المعمارية بمثابة أعجوبة من عجائب الحرب السيبرانية، حيث تم برمجتها للانتشار خلسة، والبقاء غير نشطة حتى تحديد موقعها.
الهدف، والقضاء عليها ذاتيا بحلول يونيو 2012 لتقليل مخاطر الكشف.
كانت طريقة توصيل Stunt من خلال أجهزة USB المصابة، مستغلة أربعة أخطاء غير معروفة سابقًا
الثغرات الأمنية في Windows.
كانت استراتيجيتها التشغيلية خفية ومدمرة: فبعد العثور على هدفها، تمكنت ستوكسنت من تدمير نفسها.
من شأنه أن يتسبب في تعطل أجهزة الطرد المركزي، مما يؤدي إلى تدميرها فعليًا، وفي نفس الوقت
تزوير التقارير التشغيلية لتجنب الكشف. أدى اكتشاف الدودة في عام 2010 إلى تحقيقات واسعة النطاق
من قبل شركات الأمن مثل الشركة البيلاروسية وكاسبيرسكي لابز، مما يكشف عن تعقيدها ويشير إلى
إشراك فريق متخصص، ربما برعاية الدولة.
دوجو: نسل ستوكسنت
كانت استراتيجيته التشغيلية دقيقة ولكن مدمرة: عند العثور على هدفه، كان Stuxnet
يسبب خللًا في أجهزة الطرد المركزي، مما يؤدي إلى تدميرها المادي، بينما في نفس الوقت
كان يتم تزوير التقارير التشغيلية لتجنب الكشف. أدى اكتشاف الدودة في عام 2010 إلى تحقيقات موسعة
من قبل شركات الأمان مثل الشركة البيلاروسية و Kaspersky Labs، مما كشف عن تعقيدها واقترح
تورط فريق متخصص، ربما برعاية الدولة.
فلِيم، المعروف أيضًا باسم سكايوايبر، اكتُشف في عام 2012، يمثل مستوى جديدًا من التعقيد في البرمجيات الخبيثة,
مع استهداف رئيسي لإيران. مزودًا بقدرات حصان طروادة، دودة، وتسجيل ضغطات المفاتيح، كان بإمكان فلِيم تسجيل
مجموعة واسعة من أنواع البيانات، بدءًا من حركة المرور عبر الشبكة إلى محادثات سكايب، وحتى اختراق
الاتصالات عبر البلوتوث لاستخراج البيانات. حجمه الكبير وتعقيده جعله واحدًا من أكثر البرمجيات الخبيثة تقدمًا
التي تم اكتشافها على الإطلاق، مما يشير إلى استثمار كبير في تطويره.
اللهب، المعروف أيضًا باسم سكايويبر، تم اكتشافه في عام 2012، يمثل مستوى جديدًا من التطور في مجال البرمجيات الخبيثة،
يستهدف في المقام الأول إيران. مزودًا بقدرات حصان طروادة، ودودة، ومسجل مفاتيح، يمكن لبرنامج Flame تسجيل
مجموعة واسعة من أنواع البيانات، من حركة المرور على الشبكة إلى محادثات Skype، وحتى التسلل إلى البلوتوث
اتصالات لاستخراج البيانات. حجمها الكبير وتعقيدها جعلاها واحدة من أكثر البرامج الضارة تقدمًا
على الإطلاق، مما يشير إلى استثمار كبير في تطويره.
دور التشفير والتجزئة في
أمن المعلومات
في حين أن التهديد المباشر لمثل هذه البرامج الضارة التي ترعاها الدولة للمستخدمين العاديين ضئيل، إلا أن هذه الحوادث تسلط الضوء على
الأهمية الحاسمة لممارسات الأمن القوية والتحديات التي تواجه شركات البرمجيات في
ضمان أمان المنتج. إن التقدم في قوة الحوسبة يشكل تحديًا مستمرًا لأمن
خوارزميات التشفير، مما يجعل استخدام البرامج القديمة محفوفًا بالمخاطر بشكل متزايد.
ختاماً
إن فهم عمليات البرامج الضارة المتطورة مثل Stunt وDuqu وFlame أمر بالغ الأهمية لفهم
التعقيدات والضغوط في مجال الأمن السيبراني. بالنسبة للمستخدم العادي، تنبع المخاطر الأساسية من
ممارسات أمنية رديئة مثل إعادة استخدام كلمة المرور أو الاحتفاظ بحسابات غير ضرورية. الوعي بهذه الممارسات
إن التهديدات السيبرانية البارزة تؤكد على أهمية الحفاظ على الأمن اليقظ والمحدث.
التدابير اللازمة للحماية من التهديدات السيبرانية المحتملة. المشهد المتطور
قراءات وموارد إضافية
- TechCrunch: كيف قامت الولايات المتحدة بتفكيك شبكة البرمجيات الخبيثة التي استخدمها الجواسيس الروس لسرقة أسرار حكومية – تناقش هذه المقالة
كيف قام الحكومة الأمريكية بتعطيل حملة تجسس إلكتروني روسية طويلة الأمد قامت بها مجموعة Turla، والتي
سرقت معلومات حساسة من حكومات الولايات المتحدة وحلف الناتو. - كاسبيرسكي: هجمات Epic Turla (snake/Uroburos) – تقدم كاسبيرسكي نظرة عامة على Turla، والمعروفة أيضًا باسم الثعبان أو
ووصفها موقع Uroburos بأنها واحدة من أكثر حملات التجسس الإلكتروني الجارية تطوراً. وتقدم المقالة أيضاً نصائح حول كيفية
لحماية نفسك من مثل هذه الهجمات. - أخبار الهاكر: الحكومة الأميركية تنجح في تحييد أداة التجسس السيبراني الروسية الأكثر تطوراً – تفاصيل هذه المقالة
جهود الحكومة الأمريكية في تحييد برنامج Snake الخبيث، وهو أداة تجسس إلكتروني متطورة تستخدمها شركة Turla، والتي
been stealing sensitive documents from numerous computer systems in various countries.

سيزار دانييل باريتو
سيزار دانييل باريتو كاتب وخبير مرموق في مجال الأمن السيبراني، معروف بمعرفته العميقة وقدرته على تبسيط مواضيع الأمن السيبراني المعقدة. وبفضل خبرته الواسعة في مجال أمن الشبكات وحماية البيانات، يساهم بانتظام بمقالات وتحليلات ثاقبة حول أحدث اتجاهات الأمن السيبراني، لتثقيف كل من المحترفين والجمهور.