بعد Flame، تهديد جديد يستهدف الحسابات البنكية في الشرق الأوسط
اعلنت Kaspersky عن اكتشاف تهديد الكتروني جديد “Gauss” الذي يستهدف المستخدمين في الشرق الأوسط. وGauss عبارة عن مجموعة أدوات تجسسية معقدة ممولة من قبل دولة ما، صممت لسرقة البيانات الحساسة مع التركيز على كلمات المرور، بيانات الحساب البنكي في الانترنت، ملفات تعريف الارتباط والإعدادات الخاصة للآلات المصابة.
وتعد وظيفة الصيرفة الالكترونية في حصان طروادة لـGrauss خاصية فريدة لم يعثر عليها في الأسلحة الالكترونية السابقة.
وقد عثر على Grauss خلال التحريات التي بادر بها الاتحاد الدولي للاتصالات، عقب اكتشاف Flame، بهدف التقليل من المخاطر التي تشكلها الأسلحة الالكترونية وهي المكون الرئيسي في إحلال السلام الالكتروني في العالم.
وقد اكتشف خبراء كاسبرسكي لاب Gauss من خلال تشخيص المعالم المشتركة التي يتقاسمها البرنامج الخبيث مع Flame، ومن بينها المنصات الهندسية الشبيهة، هيكلية البنى، قواعد الشيفرة وسبل الاتصال مع خوادم الأوامر والمراقبة.
وتشير نتائج البحث أن Gauss باشر بشن هجماته خلال شهر سبتمبر 2011، لكنه اكتُشف لأول مرة في يونيو 2012 بفضل المعلومات التي تم الحصول عليها بعد التحليل والبحث المعمقين لبرمجيات Flame الخبيثة حيث أصبح اكتشافه أصبح ممكنا بفضل التشابه بينه وبين Flame. وقد جرى تعطيل عمل البنى التحتية لخوادم التحكم الخاصة بـGrauss في يوليو 2012 بعد اكتشافه.
وابتداءاً من أواخر مايو 2012 فقد سجلت أكثر من 2500 إصابة من قبل النظام الأمني المعتمد على الحوسبة السحابية من كاسبرسكي لاب، حيث من المتوقع أن ضحايا Grauss يحصون بعشرات الآلاف. وهذا المؤشر أدنى مقارنة بضحايا Stuxnet لكنه أعلى بكثير من عدد هجمات Flame وDuqu.
ويسرق Gruss البيانات المفصلة حول الحواسب المصابة بما فيها تاريخ التصفح، ملفات تعريف الارتباط، كلمات المرور وإعدادات النظام. كما أنه قادر على سرقة البيانات الخاصة بأنظمة الصيرفة الالكترونية وأساليب الدفع. كما أظهر تحليله أنه قد صمم لسرقة البيانات من مختلف البنوك اللبنانية بما فيها بنك بيروت، البنك اللبناني الفرنسي، بنك لبنان والمهجر، بنك بيبلوس، فرنسَبنك، وبنك الاعتماد اللبناني. كما يستهدف عملاء Citibank و PayPal.
واكتشف البرنامج الخبيث من قبل خبراء كاسبرسكي لاب في يونيو 2012. ويحمل البرنامج الخبيث اسم عالم الرياضيات الألماني Johann Carl Friedrich Grauss اطلقه عليه مبتكره المجهول. وتحمل مكونات أخرى للبرنامج أسماء علماء الرياضيات مشهورين بمن فيهم Joseph-Louis Lagrange وKurt Gӧdel. وأظهرت التحريات أن الحوادث الأولى التي شارك فيها Grauss تعود إلى سبتمبر 2011. وفي يوليو 2012 توقفت خوادم C&C التابعة لـGrauss عن العمل.
ويتمتع Grauss بالقدرة على إصابة وسائط التخزين النقالة USB باستخدام ثغرة LNK التي استغلها Stuxnet وFlame من قبل. وفي الوقت نفسه تتطلب إصابة USB براعة أكبر. ويستطيع Grauss إزالة العدوى من المشغل في ظروف معينة ويستخدم الوسائط النقالة لحفظ البيانات التي جمعها في ملف خفي. كما يقوم حصان طروادة Grauss بتثبيت خط Palida Narrow ولا يعرف الهدف من ذلك بعد.
في حين أن Grauss شبيه Flame من حيث التصميم إلا أن جغرافية الإصابات مختلفة بشكل ملموس، حيث سجل العدد الأكبر من الإصابات بـ Flame في إيران، في حين كان غالبية ضحايا Grauss في لبنان. كما أن عدد الإصابات مختلف. وانطلاقا من التقارير التي وفرتها شبكة كاسبرسكي للأمان KSN، تمكن Grauss من إصابة 2500 آلة تقريبا. بالمقارنة، أصاب Flame ما يقارب 700 آلة.
على الرغم من أن طريقة إصابة الحواسب لا تعرف إلى الآن، من الواضح أن نشر Grauss يتم بأسلوب آخر يختلف عن Flame وDuqu؛ غير أنه على غرار الأسلحة الالكترونية التجسسية، فإن انتشار Grauss يتم تحت المراقبة ما يدل على طابع السرية والتسلل للهجمات.
وفي تعليق على Grauss، قال ألكسندر غوستيف، كبير خبراء الأمن بكاسبرسكي لاب بأنه هناك أوجه تشابه كثيرة بين Gauss وFlame مثل التصميم، قواعد الشيفرة وهذا ساعد الشركة في اكتشاف البرنامج الخبيث. وعلى غرار Flame وDuqu، يعد Gauss مجموعة من أدوات التجسس الالكتروني التي تتسم بطابع التسلل والسرية؛ غير أن هدفه مختلف عن أهداف Flame وDuqu. Grauss يستهدف مستخدمين متعددين في بلدان مختارة لسرقة أكبر قدر من البيانات مع التركيز على البيانات المصرفية والمالية.
في الوقت الراهن، يشخص حصان طروادة Grauss بنجاح ويتم تعطيله وعلاجه بواسطة منتجات كاسبرسكي لاب ويصنف تحت اسم Trojan-Spy.Win32.Crauss.
وقد نشر خبراء الشركة تحليلا معمقا للبرنامج الخبيث يمكن الاطلاع عليه من هذا الرابط
http://www.securelist.com/en/analysis/204792238/Gauss_Abnormal_Distribution.
وتتوفر البيانات الرئيسية حول هذا التهديد في قسم الأسئلة الشائعة حول Grauss على هذا الرابط
http://www.securelist.com/en/blog?weblogid=208193767.