Advertisement

تكنولوجيا وعلوم

برمجيّة خبيثة.. هكذا يجري التجسس على سفارات!

Lebanon 24
04-02-2019 | 08:30
A-
A+
Doc-P-552930-636848707638554134.jpg
Doc-P-552930-636848707638554134.jpg photos 0
facebook
facebook
facebook
telegram
Messenger
Messenger
A+
A-
facebook
facebook
facebook
telegram
Messenger
Messenger
اكتشف باحثون يعملون لدى "كاسبرسكي لاب" محاولات عدّة لشنّ هجمات إلكترونية على هيئات دبلوماسية وسفارات أجنبية في إيران، باستخدام برمجيات تجسس محلية الصنع.

ويبدو أن الجهة الكامنة وراء الهجمات لجأت إلى نسخة محدثة البرمجية الخبيثة Remexi، فيما استخدمت كذلك عدداً من الأدوات البرمجية المشروعة خلال الحملة.
Advertisement

وترتبط برمجية Remexi الخبيثة بمجموعة تجسّس إلكترونية ناطقة باللغة الفارسية تُعرف بالاسم Chafer، كانت مرتبطة في السابق بعمليات مراقبة إلكترونية للأفراد تمّت في بلدان بمنطقة الشرق الأوسط.

وجرى اكتشاف Remexi لأول مرة في العام 2015، حين استخدمته مجموعة تجسس إلكتروني (cyberespionage) تُدعى Chafer من أجل إجراء عملية مراقبة عبر الإنترنت تستهدف أفراداً وعدداً من المؤسسات في أنحاء بالشرق الأوسط.

وبالنظر إلى كون البرمجيات المستخدمة في الحملة الجديدة مشابهة لبرمجية Remexi معروفة، مع تشابه مجموعات الضحايا المستهدفة؛ فقد أبدى الباحثون في كاسبرسكي لاب مستوىً معتدلاً من الثقة عند ربطهم هذه الحملة بمجموعة Chafer.

البرمجية الخبيثة المكتشفة حديثاً Remexi قادرة على تنفيذ الأوامر عن بُعد والتقاط صور لمحتوى الشاشة وبيانات المتصفح، بما فيها بيانات اعتماد المستخدم وبيانات تسجيل الدخول والتاريخ وأي نص مكتوب آخر، وغيرها.

ويتم سحب البيانات المسروقة عبر خدمة Microsoft Background Intelligent Transfer Service المشروعة من مايكروسوفت التي تُعتبر أحد مكونات النظام Windows المصممة لتمكين النظام من إجراء التحديثات في خلفيته. 
المصدر: سيق - aitnews
مواضيع ذات صلة
تابع
Advertisement

أخبارنا عبر بريدك الالكتروني

إشترك