المؤسس

رأسلنا

المبوبة

الخصوصية

عـن غـــــرب

فريق التحرير

  • ×
السبت 23 نوفمبر 2024
الكشف عن هجوم إلكتروني بإستخدام أجهزة (راوتر)
بواسطة : 21-09-2015 06:21 مساءً 12.0K
المصدر -    محمد الياس - جدة: قال باحثون أمنيون إنهم اكتشفوا هجمات لم يعرف عنها شيء من قبل على أجهزة (الراوتر) التي توجه البيانات بأنحاء الإنترنت مما يسمح للمتسللين بجمع قدر هائل من البيانات دون أن ترصدهم أنظمة التأمين الالكتروني القائمة. *وقالت شركة مانديانت الذراع التحليلية لأجهزة الكمبيوتر لشركة الأمن الالكتروني الأمريكية فاير آي، إن الهجمات تستبدل نظام التشغيل المستخدم في معدات شبكات سيسكو أكبر صانع لأجهزة الراوتر بالعالم. وقالت مانديانت في مدونة على الإنترنت إنها عثرت حتى الآن على 14 حالة تسلل لأجهزة الراوتر في الهند والمكسيك والفلبين وأوكرانيا. ومن جانب اخر أكدت سيسكو إنها حذرت العملاء من هذه الهجمات على الأجهزة العاملة بأنظمة تشغيل سيسكو. وقالت الشركة إنها تعاونت مع مانديانت على تطوير وسائل يرصد بها العملاء هذه الهجمات والتي وجدت انها تفرض عليها إصلاح البرنامج المستخدم في التحكم بأجهزة الراوتر. وكما رأينا سابقًا مع المهاجمين الذين يستخدمون الخدمات الناشئة مثل تويتر ومايكروسوفت تك نت لتنفيذ هجماتهم والتعتيم على نشاطهم، فإنه من الواضح هنا أن وسيلة الهجوم النادرة فتحت باب التهديد في جميع أنحاء العالم والتي يصعب بشدة كشفها. وعن طريق امتلاك جهاز البنية التحتية مثل جهاز التوجيه، يمكن للمهاجم الحصول على موقع مميز والوصول لتدفقات البيانات أو تنفيذ هجمات إضافية ضد ما تبقى من البنية التحتية المستهدفة. وتستخدم هجمات زرع البرمجيات الخبيثة تقنيات يصعب كشفها، ويمكن عمل تعديل سري لصورة البرمجيات الثابتة لأجهزة التوجيه للحفاظ على الوجود الدائم للبرمجيات الخبيثة داخل النظام. ومع ذلك، فإن هذه البرمجيات الخبيثة تتسلل إلى الأنظمة دون الكشف عنها وهو ما يعزا بشكل أساسي إلى أن عددا قليلا جدا من الشركات والأشخاص، إن وجد، هم من يراقبون هذه الأجهزة لتأمينها ضد أي هجوم محتمل. * ولأن المهاجمين يركزون جهودهم على الاختراق المستمر، فمن المرجح أن هناك أشكال أخرى لهذا الهجوم باستخدام زرع البرمجيات التي لم يتم كشفها في جميع أنحاء العالم. *