بدأ البنتاغون في رفع السرية عن البرامج الضارة لأشخاص آخرين



أعلنت القيادة الأمريكية الأمريكية (القيادة الأمريكية الإلكترونية) مبادرة غير عادية. وهي تعد بتحميل عينات من "البرامج الضارة التي تم رفع السرية عنها" بانتظام إلى قاعدة بيانات VirusTotal.

من السهل تخمين أننا نتحدث عن الأسلحة السيبرانية التي تستخدمها أجهزة المخابرات الأجنبية في العمليات الحالية (تعمل وحدات الاستخبارات السيبرانية في جميع البلدان التي لديها أجهزة استخبارات متطورة ، بما في ذلك في روسيا). وبعبارة أخرى ، ستعرض المخابرات الأمريكية أدوات العدو على الملأ. بعد ظهور VirusTotal في قواعد البيانات العامة ، ستقع هذه الأدوات في جميع قواعد بيانات مكافحة الفيروسات ، وستصبح غير فعالة في جوهرها.

وهذا يشبه مثالاً لاستراتيجية أميركية جديدة تهدف إلى متابعة الفاعلين من الدول الأجنبية. من خلال نشر البرامج الضارة ، فإن الولايات المتحدة تجبرهم على العثور على نقاط ضعف جديدة واستغلالها باستمرار ”، علق المتخصص في الأمن الشهير ومصور التشفير بروس شناير.

سوف تتصرف القيادة السيبرانية الأمريكية علنًا قدر الإمكان ، لإبلاغ الجمهور على نطاق واسع عن البرامج الضارة للمعارضين. تم فتح حساب Twitter USCYBERCOM Alert Malware Alert خصيصًا للرسائل الخاصة بعينات البرامج الضارة الجديدة التي تم إرسالها إلى قاعدة بيانات VirusTotal.



حتى الآن ، تم إرسال عينتين هناك.

بالطبع ، تقوم الخدمات الخاصة برفع السرية عن أدوات العدو فقط بعد أن يصبحوا غير مهتمين بالحفاظ على سريتهم ، أي بعد اتخاذ تدابير مكافحة التجسس المناسبة وجمع المعلومات حول الجهات الفاعلة الأجنبية ، وأهدافها ، وأساليب عملها ، وما إلى ذلك. بعد ذلك ، يتم رفع السرية عن الأدوات الأجنبية ودمجها في قاعدة بيانات VirusTotal.

تم نشر الصور الأولى لمثل هذه البرامج من قبل قوة البعثة الوطنية السيبرانية (CNMF) ، التي تخضع لقيادة الإنترنت الأمريكية. من المثير للاهتمام أن فتح حساب على تويتر ونشر عينات لم يكن مصحوبًا بالإعلان المعتاد عن مبادرة جديدة لمؤسسات الدولة ، نشر منشور ThreatPost ، المتخصص في أمن المعلومات. تم ذلك دون سابق إنذار.

وقال بيان موجز صادر عن CNMF: "إدراكًا لقيمة التعاون مع القطاع العام ، شرع CNMF في جهود لمشاركة عينات من البرامج الضارة التي تم رفع السرية عنها ، والتي نعتقد أنها سيكون لها أكبر الأثر على تحسين الأمن السيبراني العالمي".

النموذجان الأولان اللذان تم رفع السرية عنهما هما ملفات rpcnetp.dll و rpcnetp.exe . يتم استخدام هذه القطارات أيضًا في الباب الخلفي لمجموعة القراصنة Computrace APT28 / Fancy Bear ، والتي ترتبط بتنفيذ أوامر الاتحاد الروسي.

"إن الزوج المعين من العينات ، Computrace / LoJack / Lojax ، هو في الواقع نسخة طروادة من برنامج LoJack القانوني من شركة كانت تسمى Computrace (تسمى الآن Absolute). وقال متحدث باسم وكالة المخابرات الأمريكية إن نسخة طروادة من برنامج LoJack الشرعي تسمى LoJax أو DoubleAgent.

وعلق خبير مستقل ، مدير الأمن السيبراني في كاربون بلاك: "إن الإفراج عن مثل هذه العينات خطوة جريئة لوزارة الدفاع ، التي حافظت على نشاطها السيبراني ومعرفتها السرية لفترة طويلة ،" وقال: "هذه خطوة كبيرة إلى الأمام لمجتمع الأمن السيبراني. إنها تمكن مجتمع الأمن السيبراني من حشد التهديدات والاستجابة لها في الوقت الحقيقي ، وبالتالي مساعدة الحكومة على حماية وضمان أمن الفضاء السيبراني الأمريكي ".

أشار جون هولتكفيست ، مدير تحليل الاستخبارات في FireEye ، إلى أنه تم اكتشاف البرامج الضارة "في فراغ" ، دون ذكر عمليات استخبارات عدو محددة أو عمليات مكافحة التجسس: "بلا شك ، ستستمر هذه الاكتشافات في استراتيجية ، لأن الكشف دائمًا ما يكون له عواقب بالنسبة لعمليات المخابرات ، لكن بساطتها يمكن أن تسمح بإجراءات أبسط وأسرع واجهت الحكومة معها تاريخيا. على الرغم من أن انعدام السياق في الواقع يمكن أن يقلل من فعالية تدابير الحماية ، لأنه من أجل بناء دفاع موثوق به ، من الضروري أن نفهم بوضوح كيف ولماذا استخدم العدو هذه الأدوات.

Source: https://habr.com/ru/post/ar429452/


All Articles