ما نعرفه عن الاختراق الروسي المزعوم للحكومة الأمريكية وشركات التكنولوجيا

نشر موقع تقنية NPR الأمريكي تقرير للصحفيين جريج مير و بيل تشربل حول الاختراق الروسي المزعوم للحكومة الأمريكية وشركات التكنولوجيا الامريكية ، قام موقع أبين اليوم بأعداد ترجمة خاصة للتقرير.

661

أبين اليوم – ترجمة خاصة 

تقرير جريج مير و بيل تشربل

  سمح اختراق الكمبيوتر الهائل للمتسللين بقضاء أشهر في استكشاف العديد من شبكات الحكومة الأمريكية وأنظمة الشركات الخاصة في جميع أنحاء العالم. يقول خبراء الصناعة إن دولة ما شنت الاختراق المعقد – ويقول مسؤولون حكوميون إن روسيا مسؤولة.

قام المتسللون بإرفاق برامجهم الضارة بتحديث برنامج من شركة SolarWinds ، وهي شركة مقرها في أوستن ، تكساس. تستخدم العديد من الوكالات الفيدرالية وآلاف الشركات في جميع أنحاء العالم برنامج Orion الخاص بـ SolarWinds لمراقبة شبكات الكمبيوتر الخاصة بهم.

تقول SolarWinds أن ما يقرب من 18000 من عملائها – في الحكومة والقطاع الخاص – تلقوا تحديث البرنامج الملوث من مارس إلى يونيو من هذا العام.

إليك ما نعرفه عن الهجوم:

من المسؤول؟

يعتقد خبراء الأمن السيبراني الذين أشاروا إلى الطبيعة المعقدة للغاية للهجوم ، أن جهاز الاستخبارات الخارجية الروسي SVR ، نفذ الاختراق. ونفت روسيا تورطها.

التزم الرئيس ترامب الصمت بشأن الاختراق ولم توجه إدارته اللوم. ومع ذلك ، بدأت وكالات الاستخبارات الأمريكية في إحاطة أعضاء الكونجرس ، وقال العديد من المشرعين إن المعلومات التي رأوها تشير إلى روسيا.

من ضمنهم أعضاء لجنة القوات المسلحة بمجلس الشيوخ ، حيث أصدر الرئيس جيمس إنهوف ، وهو جمهوري من أوكلاهوما ، والديمقراطي الأعلى في اللجنة ، جاك ريد من رود آيلاند ، بيانًا مشتركًا يوم الخميس قال فيه “يبدو أن التسلل السيبراني مستمر وقد بصمات عملية استخبارات روسية “.

بعد عدة أيام من قول القليل نسبيًا ، أصدرت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية يوم الخميس تحذيرًا ينذر بالسوء ، قائلة إن الاختراق “يمثل خطرًا كبيرًا” على الحكومات الفيدرالية وحكومات الولايات والحكومات المحلية وكذلك الشركات والمؤسسات الخاصة.

بالإضافة إلى ذلك ، قالت CISA أن إزالة البرامج الضارة ستكون “معقدة للغاية وتشكل تحديًا للمؤسسات.”

هذه الحلقة هي الأحدث في قائمة طويلة من التوغلات الإلكترونية الروسية المشتبه بها في دول أخرى في عهد الرئيس فلاديمير بوتين. سبق أن أتهمت عدة دول روسيا باستخدام قراصنة ويب ووسائل أخرى في محاولات للتأثير على الانتخابات في الولايات المتحدة وأماكن أخرى.

بذلت وكالات الأمن القومي الأمريكية جهودًا كبيرة لمنع روسيا من التدخل في انتخابات 2020. لكن يبدو أن تلك الوكالات نفسها قد صدمت من قبل المتسللين الذين أمضوا شهورًا للتنقيب داخل أنظمة الحكومة الأمريكية.

قال جلين غيرستيل ، الذي كان المستشار العام لوكالة الأمن القومي في الفترة من 2015 إلى 2020: “يبدو الأمر كما لو كنت تستيقظ ذات صباح وأدركت فجأة أن لصًا كان يدخل ويخرج من منزلك منذ ستة أشهر”.

من تأثر؟

حتى الآن ، ورد أن قائمة الكيانات الحكومية الأمريكية المتضررة تشمل وزارة التجارة ووزارة الأمن الداخلي والبنتاغون ووزارة الخزانة وخدمة البريد الأمريكية والمعاهد الوطنية للصحة.

أقرت وزارة الطاقة بأن أنظمة الكمبيوتر الخاصة بها تعرضت للاختراق ، على الرغم من أنها قالت إن البرامج الضارة “معزولة عن شبكات الأعمال فقط ، ولم تؤثر على مهام الأمن القومي الأساسية للوزارة ، بما في ذلك إدارة الأمن النووي الوطنية”.

لدى SolarWinds حوالي 300000 عميل ، لكنها قالت إن “أقل من 18000” قام بتثبيت إصدار منتجات Orion التي يبدو أنها تعرضت للاختراق.

ومن بين الضحايا الحكومة والاستشارات والتكنولوجيا والاتصالات وكيانات أخرى في أمريكا الشمالية وأوروبا وآسيا والشرق الأوسط ، وفقًا لشركة الأمن FireEye ، التي ساعدت في دق ناقوس الخطر بشأن الاختراق.

بعد دراسة البرمجيات الخبيثة ، قالت FireEye إنها تعتقد أن الخروقات كانت مستهدفة بعناية: “هذه التنازلات ليست ذاتية الانتشار ؛ كل هجوم يتطلب تخطيطًا دقيقًا وتفاعلًا يدويًا.”

وتقول مايكروسوفت ، التي تساعد في التحقيق في الاختراق ، إنها حددت 40 وكالة حكومية وشركة ومراكز أبحاث تم اختراقها. وبينما يوجد أكثر من 30 ضحية في الولايات المتحدة ، تعرضت المنظمات أيضًا للقصف في كندا والمكسيك وبلجيكا وإسبانيا والمملكة المتحدة وإسرائيل والإمارات العربية المتحدة.

كتب رئيس شركة مايكروسوفت براد سميث : “يمثل الهجوم للأسف هجومًا واسعًا وناجحًا قائمًا على التجسس على كل من المعلومات السرية للحكومة الأمريكية والأدوات التقنية التي تستخدمها الشركات لحمايتها” .

وأضاف: “بينما تجسست الحكومات على بعضها البعض لعدة قرون ، استخدم المهاجمون الأخيرون تقنية عرضت للخطر سلسلة التوريد التكنولوجية للاقتصاد الأوسع”.

كيف عمل الاختراق؟

استغل المتسللون الطريقة التي توزع بها شركات البرامج التحديثات ، مضيفين البرامج الضارة إلى الحزمة الشرعية. وقال محللون أمنيون إن الشفرة الخبيثة تمنح المتسللين “بابًا خلفيًا” – موطئ قدم في شبكات الكمبيوتر لأهدافهم – والتي استخدموها بعد ذلك للحصول على اعتمادات عالية.

تتبعت شركة  سولارويندس Solarwinds هجوم “سلسلة التوريد” لتحديثات منتجات شبكة Orion بين مارس ويونيو.

قال موقع FireEye: “بعد فترة خمول أولية تصل إلى أسبوعين ، يقوم باسترداد وتنفيذ الأوامر ، المسماة” الوظائف “، والتي تشمل القدرة على نقل الملفات وتنفيذ الملفات ، ووضع تعريف للنظام ، وإعادة تشغيل الجهاز ، وتعطيل خدمات النظام”.

صُممت البرمجيات الخبيثة لتكون متخفية ، وتعمل بطرق من شأنها أن تتنكر على أنها نشاط عادي ، على حد قول FireEye. وأضافت أن البرمجيات الخبيثة يمكنها أيضًا تحديد أدوات الطب الشرعي ومكافحة الفيروسات التي قد تهددها. وقالت إن أوراق الاعتماد التي استخدمتها للتنقل داخل النظام “كانت دائمًا مختلفة عن تلك المستخدمة للوصول عن بُعد”.

وقالت مايكروسوفت إنه بعد الحصول على حق الوصول ، قام الدخيل أيضًا بإجراء تغييرات لضمان الوصول طويل المدى ، عن طريق إضافة بيانات اعتماد جديدة واستخدام امتيازات المسؤول لمنح نفسه المزيد من الأذونات.

يطلق FireEye على برنامج SolarWinds “Trojanized” Sunburst. وأطلق على قطعة أخرى من البرامج الضارة – التي قالت إنه لم يسبق رؤيتها من قبل – TEARDROP.

ماذا يفعل المحققون الآن؟

قالت شركة SolarWinds إنها تتعاون مع مكتب التحقيقات الفيدرالي ، ومجتمع المخابرات الأمريكية ووكالات التحقيق الأخرى لمعرفة المزيد عن البرامج الضارة وتأثيراتها. قالت الشركة وشركات الأمن أيضًا إنه يجب على أي وكالات أو عملاء متأثرين التحديث إلى أحدث البرامج لتقليل تعرضهم للثغرة الأمنية.

سيطرت Microsoft الآن على اسم المجال الذي استخدمه المتسللون للتواصل مع الأنظمة التي تم اختراقها بواسطة تحديث Orion ، وفقًا للخبير الأمني براين كريدس . وقال إن هذا الوصول يمكن أن يساعد في الكشف عن نطاق الاختراق.

المصدر موقع تقنية NPR