“بينج بول”… برمجية خبيثة تستهدف شركات الاتصالات والقطاعات الحكومية والمالية

4٬326

نجحت «بالو ألتو نتوركس» في وقت سابق من الآن في اكتشاف برمجية خبيثة جديدة يصعب رصدها تسمى “بينج بول” لدخول الأنظمة المخترقة والتحكم بها عن بُعد، تستخدمها جماعة “جاليوم” للقرصنة الإلكترونية المصنفة ضمن فئة التهديدات الإلكترونية الدائمة والمتطورة.

وتركز جماعة “جاليوم” هجماتها على شركات الاتصالات العاملة في جنوب شرق آسيا وأوروبا وأفريقيا. وترجح تقييمات أوساط الصناعة أن جاليوم هي جماعة صينية بالاستناد إلى المناطق الجغرافية المستهدفة والقطاعات التي تركزت الهجمات ضدها.

إضافة إلى مستوى المهارة التقنية لدى الجماعة واعتمادها تكتيكات وبرمجيات خبيثة مستخدمة بين الجماعات الصينية الأخرى.

وقد عملت هذه الجماعة خلال السنة الفائتة على توسيع أهدافها لأبعد من قطاع الاتصالات لتطال المؤسسات المالية والهيئات الحكومية.

وقامت بالو ألتو نتوركس خلال تلك الفترة بتحديد وجود العديد من الصلات القائمة بين البنى التحتية لهذه الجماعة وأنظمة المؤسسات المستهدفة في أفغانستان وأستراليا وبلجيكا وكمبوديا وماليزيا وموزمبيق والفلبين وروسيا وفيتنام. وكان الإنجاز الأهم اكتشافنا استخدام الجماعة لبرمجية “بينج بول” وهي أداة حصان طروادة لدخول الأنظمة عن بُعد.

وتعتمد هذه البرمجية الخبيثة على ثلاث بروتوكولات إنترنت هي “تي سي بي” و”إتش تي تي بي (إس)” و”آي سي إم بي” لأجل السيطرة والتحكم بالاتصالات مع الأنظمة المخترقة. ورغم أن استخدام بروتكول”آي سي إم بي” (بروتوكول رسائل التحكم في الإنترنت) كقناة لتمرير البيانات بالخفاء ليس بالأسلوب الجديد.

إلا أن برمجية “بينج بول” تتبع هذا الأسلوب لجعل اكتشاف الاتصالات مع الأنظمة المخترقة أمرا أكثر صعوبة نظرا لأن القليل من المؤسسات تقوم بفحص محتويات حزم البيانات المنقولة بموجب بروتكول “آي سي إم بي” ضمن الشبكات العائدة لها.

ومن الجدير بالذكر أن عملاء «بالو ألتو نتوركس» يتمتعون بالحماية من التهديدات المذكورة بفضل باقة من منتجات الأمن الإلكتروني التي توفرها الشركة.

هذا الموقع يستخدم ملفات تعريف الارتباط للارتقاء بأداء الموقع وتجربتكم في الوقت عينه فهل توافقون على ذلك؟ قبول الاطلاع على سياسة الخصوصية وملفات تعريف الارتباط