مايكروسوفت: برامج خبيثة صينية في أنظمة الاتصالات الأمريكية

قاعة الشعب الكبرى في بكين. تعد شبكات الاتصالات السلكية واللاسلكية أهدافًا رئيسية للقراصنة، والنظام في جوام مهم بشكل خاص للصين

قاعة الشعب الكبرى في بكين. تعد شبكات الاتصالات السلكية واللاسلكية أهدافًا رئيسية للقراصنة، والنظام في جوام مهم بشكل خاص للصين

في الوقت الذي كان مكتب التحقيقات الفيدرالي يفحص المعدات التي تم استردادها من منطاد التجسس الصيني الذي أُسقط قبالة ساحل كارولينا الجنوبية في فبراير الماضي، اكتشفت وكالات الاستخبارات الأمريكية ومايكروسوفت ما كانوا يخشون أنه دخيل أكثر إثارة للقلق.

ما تم اكتشافه هو برمجيات كمبيوتر غامضة تظهر في أنظمة الاتصالات السلكية واللاسلكية في جزيرة جوام وهي تابعة للولايات المتحدة في غرب المحيط الهادئ، وأماكن أخرى في الولايات المتحدة.

وأثارت أكواد البرمجيات، الذي قالت مايكروسوفت إنه تم تثبيتها من قبل مجموعة قرصنة تابعة للحكومة الصينية، إنذارات لأن جوام، مع موانئها في المحيط الهادئ وقاعدتها الجوية الأمريكية الشاسعة، ستكون محور أي رد عسكري أمريكي على غزو أو حصار لتايوان.

تم إجراء العملية بشكل خفي كبير، حيث كانت تتدفق أحيانًا عبر أجهزة الراوتر المنزلية وغيرها من الأجهزة المنزلية الشائعة المتصلة بالإنترنت، لجعل عملية الاقتحام أكثر صعوبة في تتبعها.

يُطلق على البرمجيات الخبيثة اسم “web shell”، وهو أكواد برمجية ضارة تتيح التعامل عن بُعد مع حاسب خادم (سيرفر). تعتبر أجهزة الراوتر المنزلية لشبكات الـ ـواي فاي معرضة لخطر القرصنة وخاصة الموديلات القديمة التي لم يتم تحديث برامج تشغيلها ونظم الحماية عليها.

قاعدة أندرسين الجوية الأمريكية في جزيرة جوام بالمحيط الهادي

قاعدة أندرسين الجوية الأمريكية في جزيرة جوام بالمحيط الهادي

نشرت مايكروسوفت يوم الأربعاء 24 مايو تفاصيل عن الكود الخبيث الذي سيمكن مستخدمي الأجهزة والمصنعين وغيرهم من اكتشافه وإزالته.

في بيان منسق، نشرت وكالة الأمن القومي الامريكية جنبًا إلى جنب مع الوكالات المحلية الأخرى والنظراء في أستراليا وبريطانيا ونيوزيلندا وكندا، تقريرًا استشاريًا من 24 صفحة أشار إلى اكتشاف شركة مايكروسوفت وعرضت تحذيرات أوسع حول “مجموعة أنشطة تم اكتشافها مؤخرًا ” من الصين.

أطلقت شركة مايكروسوفت على مجموعة القرصنة اسم “Volt Typhoon” وقالت إنها كانت جزءًا من نشاط صيني ترعاه الدولة لا يهدف فقط إلى البنية التحتية الحيوية مثل الاتصالات والكهرباء والغاز، ولكن أيضًا العمليات البحرية والنقل.

تبدو عملية الاقتحام الإلكتروني على أنها حملة تجسس. يمكن للصينيين استخدام الكود الخبيث، المصمم لاختراق نظم الحماية الإلكترونية (Firewalls)، لتمكين هجمات مدمرة، إذا اختاروا ذلك.

عناصر من البحرية الأمريكية ينتشلون بقايا البالون الصيني بعد إسقاطه في مياه المحيط الأطلسي بالقرب من ولاية كارولينا الجنوبية يوم 4 فبراير 2023

عناصر من البحرية الأمريكية ينتشلون بقايا البالون الصيني بعد إسقاطه في مياه المحيط الأطلسي بالقرب من ولاية كارولينا الجنوبية يوم 4 فبراير 2023

وتقول مايكروسوفت إنه حتى الآن لا يوجد دليل على أن المجموعة الصينية قد استخدمت الكود الخبيث في أي هجمات ضارة. على عكس المجموعات الروسية، عادةً ما يعطي قراصنة المخابرات والجيش الصينيين الأولوية للتجسس وليس لأحداث ضرر مباشر.

في المقابلات، قال مسؤولو الإدارة الأمريكية إنهم يعتقدون أن البرمجيات الخبيثة كانت جزءًا من جهود جمع معلومات استخبارية صينية واسعة النطاق تمتد عبر الفضاء الإلكتروني والفضاء الخارجي، وكما اكتشف الأمريكيون مع حادثة البالون، في الغلاف الجوي السفلي.

يوم الأحد 21 مايو، في حديثه في مؤتمر صحفي في هيروشيما باليابان، أشار الرئيس بايدن إلى الكيفية التي تسبب بها حادث البالون في شل التبادلات الفاترة بالفعل بين واشنطن وبكين.

قال توم بيرت، المدير التنفيذي الذي يشرف على وحدة استخبارات التهديدات في مايكروسوفت، في مقابلة أن محللي الشركة، وكثير منهم من قدامى العاملين في وكالة الأمن القومي ووكالات استخبارات أخرى، عثروا على الكود “أثناء التحقيق في نشاط التسلل الذي يؤثر على ميناء أمريكي”. وأثناء تعقبهم لعمليات التسلل، وجدوا شبكات أخرى تعرضت للقرصنة، “بما في ذلك بعض الشبكات في قطاع الاتصالات السلكية واللاسلكية في جزيرة جوام”.

تحذير صيني من قرصنة أمريكية

يوم الأربعاء 24 مايو، أرسلت الصين تحذيرا لشركاتها لتكون في حالة تأهب للقرصنة الأمريكية.

وكان هناك الكثير من ذلك أيضًا: في الوثائق الصادرة عن إدوارد سنودن، المقاول السابق في جهاز الأمن القومي السابق. كان هناك دليل على جهود أمريكية لاختراق أنظمة هواوي، عملاق الاتصالات الصيني، والأهداف العسكرية والقيادية.

تعد شبكات الاتصالات السلكية واللاسلكية أهدافًا رئيسية للقراصنة، والنظام في غوام مهم بشكل خاص للصين لأن الاتصالات العسكرية غالبًا ما تعتمد على الشبكات التجارية.


خاص: إيجيبت14
المصدر: نيويورك تايمز

الإعلان

اترك تعليقًا

إملأ الحقول أدناه بالمعلومات المناسبة أو إضغط على إحدى الأيقونات لتسجيل الدخول:

شعار ووردبريس.كوم

أنت تعلق بإستخدام حساب WordPress.com. تسجيل خروج   /  تغيير )

Facebook photo

أنت تعلق بإستخدام حساب Facebook. تسجيل خروج   /  تغيير )

Connecting to %s

هذا الموقع يستخدم خدمة أكيسميت للتقليل من البريد المزعجة. اعرف المزيد عن كيفية التعامل مع بيانات التعليقات الخاصة بك processed.