كشف باحثون عن نوع جديد من البرمجيات الخبيثة المتطورة للغاية، والمرتبطة بعمليات القرصنة السرية التي تقوم بها وكالة الأمن القومي الأمريكية، وكانت الإنترسيبت قد تحدثت عنها العام الماضي.
ونشرت شركة كاسبيرسكي الروسية لأمن المعلومات تقريرًا يوثق استخدام هذه البرمجيات الخبيثة لأول مرة، وقال التقرير إن البرمجيات المذكورة استخدمت في إصابة الآلاف من أنظمة الكمبيوتر، وسرقة البيانات من 30 دولة حول العالم. ومن بين الأهداف كانت هناك سلسلة من الحكومات التي لم يتم تحديدها في التقرير، بالإضافة إلى شركات الاتصالات، والطاقة، والطيران، وكذلك علماء الدين الإسلامي، والمؤسسات الإعلامية.
ولم يحدد تقرير شركة كاسبيرسكي وكالة الأمن القومي الأمريكية NSA على أنها من قامت بصناعة هذه البرمجيات الخبيثة؛ إلا أن وكالة رويترز للأنباء أفادت في وقت لاحق لصدور التقرير، بأن الوكالة هي من قامت بخلق هذه التكنولوجيا، مستندةً في معلوماتها على إفادات مسؤولين سابقين في سلك المخابرات الأمريكية.
ولاحظ باحثو كاسبيرسكي أن البرمجيات الخبيثة المكتشفة حديثًا مماثلة لبرمجيات ستكسنت السرية، والتي تفيد التقارير بأنها وضعت من قبل الحكومة الأمريكية بهدف تخريب الأنظمة النووية الإيرانية.
وحدد الباحثون أيضًا وجود سلسلة من الـ codenames، أو الأسماء الرمزية، واردة في عينات من هذه البرمجيات الضارة، بما في ذلك أسماء: STRAIGHTACID، STRAITSHOOTER، وGROK.
ومن الجدير بالذكر هنا أن اسم GROK مرتبط أيضًا بتكتيكات القرصنة السرية التي تتبعها وكالة الأمن القومي الأمريكية، وفقًا لما جاء في وثائق سربها إدوارد سنودن، عميل وكالة الأمن القومي السابق. وفي العام الماضي، كشفت “الإنترسيبت” عن أن وكالة الأمن القومي استخدمت أداة تسمى GROK كجزء من مجموعة أدوات تستخدمها لاختراق أجهزة الكمبيوتر وجمع البيانات.
وأما الأسماء الرمزية الأخرى التي حددها تقرير كاسبرسكي، مثل STRAIGHTACID، وSTRAITSHOOTER، فهي مماثلة بشكل لافت للنظر للأسماء المستخدمة في عمليات القرصنة التي نفذتها وكالة الأمن القومي الأمريكي. وكانت وثائق سنودن المسربة قد كشفت أيضًا عن أن من بين الأدوات التي تستخدمها الوكالة في اقتحام أجهزة الكمبيوتر والاستيلاء على البيانات، أدوات معروفة باسم STRAIGHTBIZARRE، وFOXACID.
ووفقًا لتقرير كاسبيرسكي، تعد هذه البرمجيات الخبيثة المكتشفة حديثًا الأكثر تقدمًا عبر التاريخ، وتمثل “إنجازًا تقنيًا مذهلًا“. تقوم هذه البرمجيات بالتخفي في أعماق جهاز الكمبيوتر المصاب بها، ويمكنها البقاء داخل ذلك الجهاز حتى بعد محاولات القضاء عليها أو إعادة تهيئة (فرمتة) القرص الصلب.
وتواجدت الغالبية العظمى من الأجهزة المصابة بهذه البرمجيات في إيران. ولكن، الشركة الروسية وجدت أيضًا أجهزة كمبيوتر مصابة بها في كل من بلجيكا، وألمانيا، والولايات المتحدة، والمملكة المتحدة، وروسيا، وأفغانستان، وباكستان، والسودان، ولبنان، والأراضي الفلسطينية.
ووفقًا لمجلة “وايرد“، كانت جميع الأهداف التي أصيبت بهذه البرمجيات في الولايات المتحدة والمملكة المتحدة من الناشطين أو العلماء الإسلاميين. ويقال أيضًا إن باحثي كاسبرسكي اكتشفوا هذه البرمجيات الضارة لأول مرة أثناء بحثهم عن برمجيات Regin، وهي أداة التجسس التي كشفت عنها “الإنترسيبت” في ديسمبر/كانون الأول، ويبدو أنها كانت تستخدم في عمليات القرصنة التي نفذتها الحكومات البريطانية والأمريكية ضد شركة الاتصالات البلجيكية، والمكاتب التي يستخدمها مسؤولو الاتحاد الأوروبي.
وكانت وسائل الإعلام قد أشارت عند اكتشاف برمجيات Regin إلى أن قائمة الأهداف العالمية التي استخدمت هذه البرمجيات الجديدة ضدها تكذب ادعاءات وكالات الاستخبارات الأمريكية والبريطانية بأن “تجسسها كان يقتصر على مهام الأمن القومي“؛ حيث إن ما يقرب من نصف تلك القائمة المستهدفة هي من الأفراد والشركات الصغيرة، وفقًا لشركة سيمانتيك لأمن المعلومات. وفي الوقت نفسه، شمل النصف الآخر من قائمة المستهدفين مزودي خدمات الاتصالات، وشركات الطاقة، وشركات الطيران، ومعاهد البحوث، وقطاع المشافي.
وعند النظر إلى مدى قوة البرمجيات الخبيثة مثل Regin، تبدو هذه البرمجيات متطورة إلى درجة أن الباحثين خلصوا إلى أنه لا يمكن إنشاؤها إلا من قبل الدول فقط. هذا البرنامج يخفي نفسه كما لو أنه أحد برامج Microsoft، في حين يقوم بسرقة البيانات من أجهزة الكمبيوتر المصابة، وينشر حمولاته على مراحل لتجنب اكتشافه.
هذا، وقال تقرير سيمانتيك حينها إن Regin كان نشطًا منذ عام 2008 على الأقل. في حين يقول باحثون آخرون إن بعض مكونات هذه البرمجية يرجع تاريخها إلى عام 2003، وأكثر من نصف ضحاياها كانوا من المقيمين داخل روسيا والمملكة العربية السعودية.
الإنترسيبت – التقرير