تعلن شركة كاسبرسكي لاب عن اكتشاف Gauss، التهديد الالكتروني الجديد الذي يستهدف المستخدمين في الشرق الأوسط. وGauss عبارة عن مجموعة أدوات تجسسية معقدة ممولة من قبل دولة ما، صممت لسرقة البيانات الحساسة مع التركيز على كلمات المرور، بيانات الحساب البنكي في الانترنت، ملفات تعريف الارتباط والإعدادات الخاصة للآلات المصابة.
تعاونت كاسبرسكي لاب مع سيكيولرت لمراقبة خوادم القيادة والتحكم الخاصة بحملة "مادي". وقد كشفت الشركتان عن أكثر من 800 ضحية في ايران واسرائيل وبلدان محددة في جميع أنحاء العالم المتصلين بخوادم التحكم والقيادة على مدى الأشهر الثمانية الماضية. وكشفت الاحصاءات المتوفرة من عملية المراقبة أن الضحايا شملوا في المقام الأول رجال الأعمال الذين يديرون مشاريع البنية التحتية الحيوية في إيران وإسرائيل، فضلاً عن المؤسسات المالية الإسرائيلية، وطلاب الهندسة في الشرق الأوسط، وجهات حكومية مختلفة في الشرق الأوسط.
وتعد وظيفة الصيرفة الالكترونية في حصان طروادة لـGauss خاصية فريدة لم يعثر عليها في الأسلحة الالكترونية السابقة.
وقد عثر على Gauss خلال التحريات التي بادر بها الاتحاد الدولي للاتصالات، عقب اكتشاف Flame، بهدف التقليل من المخاطر التي تشكلها الأسلحة الالكترونية وهي المكون الرئيسي في إحلال السلام الالكتروني في العالم.
ويتخذ الاتحاد الدولي للاتصالات بدعم خبراء كاسبرسكي لاب، خطوات هامة لتعزيز الأمن الالكتروني في العالم من خلال التعاون مع جميع المستثمرين ذوي العلاقة كالحكومات، القطاع الخاص، المنظمات الدولية والمجتمع المدني إضافة إلى الشركاء الرئيسيين في إطار مبادرة ITU-IMPACT.
وقد اكتشف خبراء كاسبرسكي لاب Gauss من خلال تشخيص المعالم المشتركة التي يتقاسمها البرنامج الخبيث مع Flame، ومن بينها المنصات الهندسية الشبيهة، هيكلية البنى، قواعد الشيفرة وسبل الاتصال مع خوادم الأوامر والمراقبة C&C.
حقائق مختصرة:
واكتشف البرنامج الخبيث من قبل خبراء كاسبرسكي لاب في يونيو 2012. ويحمل البرنامج الخبيث اسم عالم الرياضيات الألماني Johann Carl Friedrich Grauss اطلقه عليه مبتكره المجهول. وتحمل مكونات أخرى للبرنامج أسماء علماء الرياضيات مشهورين بمن فيهم Joseph-Louis Lagrange وKurt Gӧdel. وأظهرت التحريات أن الحوادث الأولى التي شارك فيها Gauss تعود إلى سبتمبر 2011. وفي يوليو 2012 توقفت خوادم C&C التابعة لـGauss عن العمل.
وتعمل البنى المتعددة في Gauss على جمع البيانات من المتصفحات التي تتضمن المواقع التي زارها المستخدم وكلمات السر. وترسل البيانات المفصلة حول الآلة المصابة إلى المهاجمين بما فيها خواص الشبكة، مشغلات الحاسب وبيانات نظام الإدخال والإخراج الأساسي. كما تستطيع بنية Gauss سرقة البيانات من عملاء البنوك اللبنانية ومنها Bank of Beirut، EBLF، BlomBank، ByblosBank، FransaBank وCredit Libanais. كما أنه يستهدف عملاء Citibank وPayPal.
ويتمتع Gauss بالقدرة على إصابة وسائط التخزين النقالة USB باستخدام ثغرة LNK التي استغلها Stuxnet وFlame من قبل. وفي الوقت نفسه تتطلب إصابة USB براعة أكبر. ويستطيع Gauss إزالة العدوى من المشغل في ظروف معينة ويستخدم الوسائط النقالة لحفظ البيانات التي جمعها في ملف خفي. كما يقوم حصان طروادة Gauss بتثبيت خط Palida Narrow ولا يعرف الهدف من ذلك بعد.
في حين أن Gauss شبيه Flame من حيث التصميم إلا أن جغرافية الإصابات مختلفة بشكل ملموس، حيث سجل العدد الأكبر من الإصابات بـ Flame في إيران، في حين كان غالبية ضحايا Gauss في لبنان. كما أن عدد الإصابات مختلف. وانطلاقا من التقارير التي وفرتها شبكة كاسبرسكي للأمان KSN، تمكن Gauss من إصابة 2500 آلة تقريبا. بالمقارنة، أصاب Flame ما يقارب 700 آلة.
على الرغم من أن طريقة إصابة الحواسب لا تعرف إلى الآن، من الواضح أن نشر Gauss يتم بأسلوب آخر يختلف عن Flame وDuqu؛ غير أنه على غرار الأسلحة الالكترونية التجسسية، فإن انتشار Gauss يتم تحت المراقبة ما يدل على طابع السرية والتسلل للهجمات.
وفي تعليق على Gauss، قال ألكسندر غوستيف، كبير خبراء الأمن بكاسبرسكي لاب: "هناك أوجه تشابه كثيرة بين Gauss وFlame مثل التصميم، قواعد الشيفرة وهذا قد ساعدنا في اكتشاف البرنامج الخبيث. وعلى غرار Flame وDuqu، يعد Gauss مجموعة من أدوات التجسس الالكتروني التي تتسم بطابع التسلل والسرية؛ غير أن هدفه مختلف عن أهداف Flame وDuqu. Gauss يستهدف مستخدمين متعددين في بلدان مختارة لسرقة أكبر قدر من البيانات مع التركيز على البيانات المصرفية والمالية".
في الوقت الراهن، يشخص حصان طروادة Gauss بنجاح ويتم تعطيله وعلاجه بواسطة منتجات كاسبرسكي لاب ويصنف تحت اسم Trojan-Spy.Win32.Gauss.
وقد نشر خبراء الشركة تحليلا معمقا للبرنامج الخبيث على موقع Securelist.
وتتوفر البيانات الرئيسية حول هذا التهديد في قسم الأسئلة الشائعة حول Gauss على هذا الرابط.
تابعونا على صفحتنا في موقع Facebook.