المهاجمون أعدوأ برنامجا خبيثا فريدا مرنا للغاية لسرقة البيانات والمعلومات الجيوسياسية من أنظمة الحاسوب، الهواتف المحمولة ومعدات الشبكات المؤسساتية المستهدفة
نشرت كاسبرسكي لاب اليوم تقريرا بحثيا جديدا تكشف فيها حملة تجسسية الكترونية تستهدف المنظمات البحثية الدبلوماسية، الحكومية والعلمية البحثية في عدد من الدول خلال السنوات الخمس الفائتة. وقد كان الهدف الأول لهذه الحملة دول في شرق أوروبا، الجمهوريات السوفياتية السابقة ودول وسط آسيا، إلا أن ضحايا الحملة يمكن إيجادهم في أي مكان بما في ذلك غرب أوروبا وأمريكا الشمالية. وقد كان الهدف الأساسي للمهاجمين يكمن في جمع الوثائق الحساسة من المنظمات المستهدفة والتي شملت معلومات جيوسياسية، بيانات الدخول إلى أنظمة الحاسوب والبيانات من أجهزة المحمول الشخصية والمعدات الشبكية. .
في أكتوبر 2012 أطلق فريق كاسبرسكي لاب تحقيقا بعد سلسلة من الهجمات ضد شبكات الحاسوب التي تستهدف وكالات خدمية دبلوماسية دولية. وقد تم خلال التحقيق الكشف عن شبكة تجسسية الكترونية واسعة النطاق وجرى تحليلها. وفقا لتقرير كاسبرسكي لاب، لا تزال عملية Red October، التي أطلق عليها Rocra فاعلة وفقا لمعطيات شهر يناير 2013 وتعود بداياتها إلى عام 2007.
نتائج البحث الأساسية:
شبكة التجسس الالكتروني المطورة لـRed October لقد واصل المهاجمون نشاطهم منذ 2007 وركزوا اهتمامهم على الوكالات الدبلوماسية والحكومية لدول مختلفة في العالم إضافة إلى المؤسسات البحثية، منظومات طاقوية ونووية وأهداف تعنى بالتجارة وعلوم الطيران والفضاء. وقد صمم ناشطو Red October برنامجهم الخبيث ويعرف بـRocra، ويتمتع بهيكلية بنيوية تتألف من إضافات خبيثة، بنى سارقة للبيانات وبرامج أحصنة طروداة.واستخدم المهاجمون عادة المعلومات المستخلصة من الشبكات المصابة كسبيل إلى الحصول على إمكانية الدخول إلى الأنظمة الإضافية. على سبيل المثال، تم جمع معلومات الدخول المسروقة في قائمة استخدمت عند الحاجة إلى تخمين كلمات المرور أو الجمل للحصول على إمكانية الدخول إلى الأنظمة الإضافية..
وقد قام المهاجمون باختلاق أكثر من 60 اسم نطاق وعدة خوادم مضيفة في مختلف أنحاء العالم كان غالبيتها في ألمانيا وروسيا لمراقبة شبكة الحواسب المصابة. ويظهر تحليل كاسبرسكي لاب لخوادم الأوامر والمراقبة لـ Rocra أن سلسلة الخوادم فعليا كانت تعمل كخوادم الوكيل بغية إخفاء مكان تموضع خادم المراقبة "الأم".
وتتضمن المعلومات المسروقة من الأنظمة المصابة وثائق لها الأنساق التالية: txt، csv، eml، doc، vsd، sxw، odt، docx، rtf، pdf، mdb، xls، wab، rst، xps، iau، cif، key، crt، cer، hse، pgp، gpg، xia، xiu، xig، acidcsa، acidsca، aciddsk، acidpvr، acidppr، acidssa. وتحديدا نسق acid يبدو أنه يشير إلى برنامج مصنف Acid Cryptofiller الذي يستخدم من قبل عدد من المؤسسات ابتداء بالاتحاد الأوروبي وانتهاء بالناتو.
إصابة الضحايا
وبهدف إصابة الأنظمة قام المهاجمون بإرسال رسالة الكترونية تصيدية إلى الضحية تضمنت برنامج حصان طروادة من نوع dropper. وبغية تثبيت البرنامج الخبيث وإصابة النظام تضمن البرنامج الخبيث أجزاء مستغلة أعدت خصيصا لاستغلال الثغرات الأمنية في Microsoft Office وMicrosoft Excel. وكانت هذه البرمجيات المستغلة في الرسائل التصيدية قد صممت من قبل المهاجمين واستخدمت خلال هجمات الكترونية مختلفة بما فيها هجمات ناشطي التيبت إضافة إلى أهداف عسكرية وطاقوية في آسيا. وكان الشيء الوحيد الذي تم تغييره في الملف المستخدم في Rocra كان الملف التنفيذي المدمج الذي استبدله المهاجمون بشيفرتهم الخاصة. والجدير بالذكر أن أحد الأوامر في برنامج حصان طروادة من نوع dropper قد غير رموز صفحة النظام الافتراضي لجلسة موجه الأوامر إلى 1251 المطلوب عند توفير شكل الحروف Cyrillic. .
المنظمات المستهدفة
لقد استخدم خبراء كاسبرسكي لاب أسلوبين لتحليل المنظمات المستهدفة. أولا، استخدموا إحصائيات الكشف من شبكة كاسبرسكي للأمان (KSN) الذي يعد خدمة أمنية تعتمد على الحوسبة السحابية وتستخدم من قبل منتجات كاسبرسكي لاب لإرسال البيانات عن بعد وتوفير حماية مطورة من التهديدات على شكل قوائم سوداء وقواعد الكشف التجريبي. وقد بدأت شبكة كاسبرسكي للأمان بالكشف عن الشيفرة المستغلة في البرمجيات الخبيثة منذ عام 2011، ما سمح لخبراء كاسبرسكي لاب البحث عن اكتشافات مشابهة لا صلة لها بـRocra. ويتضمن الاسلوب الثاني المستخدم من قبل فريق البحث في كاسبرسكي لاب تشكيل خادم "حفرة الإغراق" (sinkhole)، ليتمكنوا من مراقبة الحواسب المصابة المتصلة بخوادم الأوامر والمراقبة لـRocra. توفر البيانات التي يتم الحصول عليها بفضل الأسلوبين طريقيتين مستقلتين لربط النتائج والتحقق منها. .
البرمجيات الخبيثة لحملة Rocra: هيكلية فريدة وتعدد وظيفي
قام المهاجمون باستحداث منصة هجمومية متعددة الوظائف تضمنت عدد من الأنساق والملفات الخبيثة صممت لتلائم إعدادات مختلف الأنظمة بسهولة وتقوم بحصد البيانات من الآلات المصابة. وتعتبر هذه المنصة خاصة بحملة Rocra ولم تسجل كاسبرسكي لاب وجودها في الحملات التجسسية السابقة. وتشمل مواصفاتها ما يلي: .
وتواصل كاسبرسكي لاب بالتعاون مع منظمات دولية، وكالات إنفاذ القانون وفرق الاستجابة للطوارئ الحاسوبية (CERT) التحقيق في حملة Rocra من خلال توفير الخبرة الفنية والموارد لإجراء عمليات المعالجة والتخفيف.
كاسبرسكي لاب تعرب عن شكرها للمنظمات التالية على مساعدتها في إجراء التحقيقات: CERT الأمريكية وCERT في رومانيا وبيلاروسيا.
وقد تم تشخيص البرنامج الخبيث Rocra بنجاح وجرى تعطيل عمله ومعالجته بمنتجات كاسبرسكي لاب ويصنف تحتى مسمى Blackdoor.Win32.Sputnik.