فى البداية انا ناوى انزل سلسلة مواضيع لتسليط الضوء عن احد اهم الاسلحة المهملة بهذا المنتدى ومع انها احد اشرس اسلحة القرن ال٢١ وبامكانها تدمير البنية التحتية دون تحريك جندى واحد والتجسس والسرقة الابحاث العسكرية وغيره
( الحرب الالكترونية الحديثة )
نبداء بشبكة التجسس العالمية ( اكتوبر الاحمر )
أكد خبراء شركة كاسبيرسكي الروسية لمكافحة الفيروسات الالكترونية اكتشاف شبكة تجسسية الكترونية تستهدف مواقع الهيئات الدبلوماسية والحكومية ووكالات الأبحاث، وأن الفيروس المعتمد فيها يتفوق عملياً على فيروس فلايم الشهير.
اكتشف الخبراء الروس شبكة عالمية للتجسس الإلكتروني عبر الانترنت، وقد أكد خبراء شركة كاسبيرسكي الروسية لمكافحة الفيروسات الالكترونية أن هذه الشبكة التجسسية تستهدف مواقع الهيئات الدبلوماسية والحكومية ووكالات الأبحاث، وأن الفيروس المعتمد فيها يتفوق عملياً على فيروس فلايم (Flame) الشهير الذي اثار ضجة عالمية العام الفائت.
وهذا النظام الفيروسي يستهدف نطاقاً واسعاً من البلدان (66 بلداً) مع التركيز على أوروبا الشرقية وجمهوريات الاتحاد السوفييتي السابق وآسيا الوسطى، بالإضافة إلى دول عديدة في أوروبا الغربية وأمريكا الشمالية.
وقد أعد هذا النظام ـ الذي اطلق عليه روكرا (Rocra) اختصاراً لاسم أكتوبر الأحمر (Red October) الاسم الذي منحه فريق كاسبيرسكي لهذا النظام ـ لسرقة البيانات من الهواتف الذكية، وتغيير خصائص معدات الشبكات، والحصول على ملفات من الأقراص الصلبة ، بما في ذلك تلك الملفات التي محيت، والبحث في قاعدة بيانات البريد الإلكتروني ومخدمات تحميل الملفات المحلية بنظام إف تي بي (FTP). وبخلاف البرمجيات المعقدة الأوتوماتيكية مثل فلايم (Flame) وغاوس (Gauss)، فإن هجمات أكتوبر الأحمر أكثر حذراً في اختيار الأهداف، بل تأتي في إطار الإعدادات التي وضعها المستخدم وضمن مجال البرمجيات التي يستخدمها، وحتى اللغة وطبيعة استخدام الملفات.
والمعلومات المستخرجة من الأجهزة والشبكات المستهدفة تستخدم عادة للدخول إلى أنظمة أخرى، فعلى سبيل المثال المعلومات التي تم الحصول عليها يمكن استخدامها لمعرفة كلمات السر، وقد قام المخترقون القائمون على هذه الشبكة بإنشاء أكثر من 60 عنواناً وعدة مخدمات في مختلف المناطق والبلدان، معظمها في روسيا وألمانيا ، والتي كانت تعمل في إطار بروكسي (proxy) لإخفاء الموقع الحقيقي للمخدم الرئيسي الذي مازال مجهولاً حتى الآن.
وقد اكتشف الخبراء أكثر من 1000 نوع تعود إلى 30 فئة مختلفة من برمجيات أكتوبر الأحمر، التي تبدو وكأنها تطلق نوعاً واحداً من المهمات التي يحددها المخدم المخترق، إلا أن مجموعة من المهمات يتم تطبيقها في إطار النظام المستهدف.
فعلى سبيل المثال الحصول على معلومات حول الهاتف وقائمة الاتصالات، وتاريخ الاتصالات، وقائمة المهمات، والرسائل النصية وحتى الحصول على تاريخ استخدام الهاتف بمجرد وصل الهاتف إلى النظام.
وهدف المخترقين هو الحصول على معلومات ووثائق تشكل خطراً على الحكومات أو الشركات والمنظمات والوكالات، في إطار التركيز على المعلومات الدبلوماسية والوكالات الحكومية حول العالم، وقام المخترقون باستهداف مجمعات الطاقة، بما فيها النووية، والهيئات التجارية والطيران والفضاء.
وعلى الرغم من عدم وجود دلائل واضحة حول المخترقين، إلا أن أدلة تقنية قوية تدل على استخدامهم لتعابير يستخدمها المبرمجون الروس والصينيون، وقد قاموا بتصميم تطبيقاتهم الخاصة الفريدة التي تتيح لهم الولوج إلى الأنظمة عبر برمجيات تعتمد نظام حصان طروادة للدخول من الباب الخلفي لهذا النظام او ذاك، والملفات يمكنها التناغم مع مختلف الأنظمة مع الإبقاء على إمكانية الحصول على البيانات من الأجهزة المصابة.
كل ذلك يتضمن تطبيقات أخرى تتيح للمخترقين الحصول على إمكانية الدخول إلى الأجهزة المصابة باستخدام أقنية اتصال أخرى وأنظمة مشفرة لسرقة المعلومات المشفرة بعدة أنظمة ومنها نظام آسيد كريبتوفاييلر (Acid Cryptofiler) المعروف انه يستخدم من قبل منظمات كبرى مثل الناتو، والبرلمان الأوروبي، والمفوضية الأوروبية.
وتفيد معطيات مختبر كاسبيرسكي بأن أكتوبر الأحمر قد أكتشف عملياً في أكتوبر 2012، ولكنه كان يعمل ـ على الأقل ـ منذ عام 2007، وقد عمل مختبر كاسبيرسكي مع مجموعة من المنظمات الدولية في إطار التحقيق في هذه الحوادث، بما في ذلك الولايات المتحدة الأمريكية ورومانيا وبيلاروسيا.
المصدر
http://arabic.rt.com/news/605112-_أكتوبر_الأحمر_شبكة_عالمية_للتجسس_إلإلكتروني/
حديث عنه من مجلة الناتو
اكتشفت شركة Kaspersky الروسية هجومًا إلكترونيًا واسع الانتشار على مستوى العالم يحمل اسم "أكتوبر الأحمر" يتم شنه منذ عام 2007 على الأقل.
تمكن القراصنة من جمع معلومات من خلال نقاط الضعف في برنامجي Word وExcel التابعين لشركة Microsoft. وبدت الأهداف الرئيسية المعنية بالهجوم هي دول أوروبا الشرقية ودول الاتحاد السوفيتي السابق وآسيا الوسطى، بالرغم من أن أوروبا الغربية وأمريكا الشمالية قد أفادت بتعرضها للهجوم كذلك.
قام الفيروس بجمع معلومات من السفارات الحكومية وشركات الأبحاث والمنشآت العسكرية وشركات توفير الطاقة والبنية التحتية النووية، والبنيات التحتية الحيوية الأخرى.
http://www.nato.int/docu/review/2013/Cyber/timeline/AR/index.htm
( الحرب الالكترونية الحديثة )
نبداء بشبكة التجسس العالمية ( اكتوبر الاحمر )
أكد خبراء شركة كاسبيرسكي الروسية لمكافحة الفيروسات الالكترونية اكتشاف شبكة تجسسية الكترونية تستهدف مواقع الهيئات الدبلوماسية والحكومية ووكالات الأبحاث، وأن الفيروس المعتمد فيها يتفوق عملياً على فيروس فلايم الشهير.
اكتشف الخبراء الروس شبكة عالمية للتجسس الإلكتروني عبر الانترنت، وقد أكد خبراء شركة كاسبيرسكي الروسية لمكافحة الفيروسات الالكترونية أن هذه الشبكة التجسسية تستهدف مواقع الهيئات الدبلوماسية والحكومية ووكالات الأبحاث، وأن الفيروس المعتمد فيها يتفوق عملياً على فيروس فلايم (Flame) الشهير الذي اثار ضجة عالمية العام الفائت.
وهذا النظام الفيروسي يستهدف نطاقاً واسعاً من البلدان (66 بلداً) مع التركيز على أوروبا الشرقية وجمهوريات الاتحاد السوفييتي السابق وآسيا الوسطى، بالإضافة إلى دول عديدة في أوروبا الغربية وأمريكا الشمالية.
وقد أعد هذا النظام ـ الذي اطلق عليه روكرا (Rocra) اختصاراً لاسم أكتوبر الأحمر (Red October) الاسم الذي منحه فريق كاسبيرسكي لهذا النظام ـ لسرقة البيانات من الهواتف الذكية، وتغيير خصائص معدات الشبكات، والحصول على ملفات من الأقراص الصلبة ، بما في ذلك تلك الملفات التي محيت، والبحث في قاعدة بيانات البريد الإلكتروني ومخدمات تحميل الملفات المحلية بنظام إف تي بي (FTP). وبخلاف البرمجيات المعقدة الأوتوماتيكية مثل فلايم (Flame) وغاوس (Gauss)، فإن هجمات أكتوبر الأحمر أكثر حذراً في اختيار الأهداف، بل تأتي في إطار الإعدادات التي وضعها المستخدم وضمن مجال البرمجيات التي يستخدمها، وحتى اللغة وطبيعة استخدام الملفات.
والمعلومات المستخرجة من الأجهزة والشبكات المستهدفة تستخدم عادة للدخول إلى أنظمة أخرى، فعلى سبيل المثال المعلومات التي تم الحصول عليها يمكن استخدامها لمعرفة كلمات السر، وقد قام المخترقون القائمون على هذه الشبكة بإنشاء أكثر من 60 عنواناً وعدة مخدمات في مختلف المناطق والبلدان، معظمها في روسيا وألمانيا ، والتي كانت تعمل في إطار بروكسي (proxy) لإخفاء الموقع الحقيقي للمخدم الرئيسي الذي مازال مجهولاً حتى الآن.
وقد اكتشف الخبراء أكثر من 1000 نوع تعود إلى 30 فئة مختلفة من برمجيات أكتوبر الأحمر، التي تبدو وكأنها تطلق نوعاً واحداً من المهمات التي يحددها المخدم المخترق، إلا أن مجموعة من المهمات يتم تطبيقها في إطار النظام المستهدف.
فعلى سبيل المثال الحصول على معلومات حول الهاتف وقائمة الاتصالات، وتاريخ الاتصالات، وقائمة المهمات، والرسائل النصية وحتى الحصول على تاريخ استخدام الهاتف بمجرد وصل الهاتف إلى النظام.
وهدف المخترقين هو الحصول على معلومات ووثائق تشكل خطراً على الحكومات أو الشركات والمنظمات والوكالات، في إطار التركيز على المعلومات الدبلوماسية والوكالات الحكومية حول العالم، وقام المخترقون باستهداف مجمعات الطاقة، بما فيها النووية، والهيئات التجارية والطيران والفضاء.
وعلى الرغم من عدم وجود دلائل واضحة حول المخترقين، إلا أن أدلة تقنية قوية تدل على استخدامهم لتعابير يستخدمها المبرمجون الروس والصينيون، وقد قاموا بتصميم تطبيقاتهم الخاصة الفريدة التي تتيح لهم الولوج إلى الأنظمة عبر برمجيات تعتمد نظام حصان طروادة للدخول من الباب الخلفي لهذا النظام او ذاك، والملفات يمكنها التناغم مع مختلف الأنظمة مع الإبقاء على إمكانية الحصول على البيانات من الأجهزة المصابة.
كل ذلك يتضمن تطبيقات أخرى تتيح للمخترقين الحصول على إمكانية الدخول إلى الأجهزة المصابة باستخدام أقنية اتصال أخرى وأنظمة مشفرة لسرقة المعلومات المشفرة بعدة أنظمة ومنها نظام آسيد كريبتوفاييلر (Acid Cryptofiler) المعروف انه يستخدم من قبل منظمات كبرى مثل الناتو، والبرلمان الأوروبي، والمفوضية الأوروبية.
وتفيد معطيات مختبر كاسبيرسكي بأن أكتوبر الأحمر قد أكتشف عملياً في أكتوبر 2012، ولكنه كان يعمل ـ على الأقل ـ منذ عام 2007، وقد عمل مختبر كاسبيرسكي مع مجموعة من المنظمات الدولية في إطار التحقيق في هذه الحوادث، بما في ذلك الولايات المتحدة الأمريكية ورومانيا وبيلاروسيا.
المصدر
http://arabic.rt.com/news/605112-_أكتوبر_الأحمر_شبكة_عالمية_للتجسس_إلإلكتروني/
حديث عنه من مجلة الناتو
اكتشفت شركة Kaspersky الروسية هجومًا إلكترونيًا واسع الانتشار على مستوى العالم يحمل اسم "أكتوبر الأحمر" يتم شنه منذ عام 2007 على الأقل.
تمكن القراصنة من جمع معلومات من خلال نقاط الضعف في برنامجي Word وExcel التابعين لشركة Microsoft. وبدت الأهداف الرئيسية المعنية بالهجوم هي دول أوروبا الشرقية ودول الاتحاد السوفيتي السابق وآسيا الوسطى، بالرغم من أن أوروبا الغربية وأمريكا الشمالية قد أفادت بتعرضها للهجوم كذلك.
قام الفيروس بجمع معلومات من السفارات الحكومية وشركات الأبحاث والمنشآت العسكرية وشركات توفير الطاقة والبنية التحتية النووية، والبنيات التحتية الحيوية الأخرى.
http://www.nato.int/docu/review/2013/Cyber/timeline/AR/index.htm