في تقرير لمجلة «كوارتز» الأمريكية، تحدّث الكاتب كيث كولينز
عن الوثائق التي نشرها موقع «ويكيليكس» عن برنامج اختراق إلكتروني يسمى
«الكنغر الوحشي -Brutal Kangaroo»، والذي يُقال بأن وكالة المخابرات
المركزية هي التي صممته. يشرح التقرير كيفية عمل «الكنغر الوحشي»، كما تطرق
إلى برامج أخرى طورتها «سي آي إيه» من قبل، والتي كشفتها وثائق ويكيليكس.
أشار التقرير
أن الطريقة الآمنة المؤكدة لحماية أجهزة الكمبيوتر التي تتحكم في عمليات
حساسّة مثل شبكات الكهرباء أو المياه عندما لا تكون برامج الحماية وخدمات
مراقبة الشبكة وبرامج مكافحة الفيروسات غير كافية كانت هي قطع اتصالها
بالإنترنت. ولكن الوثائق الجديدة التي نشرها ويكيليكس في الثاني والعشرين
من يونيو (حزيران) الجاري، والتي تشير إلى أن حتى مثل هذه الإجراءات
المشددة لا تجعل حاسوبك آمنًا.
وتعتبر هذه الوثائق هي آخر ما نشره ويكيليكس في سلسلة الوثائق
المسربة «فولت 7» والتي تصف الكثير من أساليب القرصنة التي يقول ويكيليكس
بأنها تنتمي إلى وكالة المخابرات المركزية الأمريكية «سي آي إيه».
وبحسب
تقرير «كوارتز»، فإن برنامج الكنغر الوحشي يعمل من خلال خلق مسار رقمي من
المُخترِق إلى جهاز الكمبيوتر المعزول، ومن الجهاز إلى المخترق. في
البداية، يقوم المخترق باستهداف أحد أجهزة الكمبيوتر المتصلة بالإنترنت
والموجودة داخل المنظمة أو المنشأة المستهدفة. وبمجرد إصابة هذا الجهاز،
والذي سمّته الوثائق بالمضيف الأوّلي، فإن الكنغر الوحشي ينتظر حتى يتم
توصيل «وحدة تخزين USB» بهذا المضيف الأوّلي.
وبمجرد أن
يقوم أحدهم بتوصيل وحدة تخزين USB، يتم نسخ برنامج خبيث «malware» والذي
يختبئ في ملفات بصيغة «.lnk»، التي تستخدمها مايكروسوفت للملفات المختصرة
على سطح المكتب، وصيغة «.dll» المستخدمة في البرامج التنفيذية. ومن هنا،
يمكن للكنغر الوحشي أن ينشر المزيد من البرمجيات الخبيثة لأي نظام يتم
توصيل وحدة تخزين USB هذه به، وهذه الأنظمة سوف تصيب كل وحدة USB يتم
توصيلها به كذلك، وهكذا حتى يتم توصيل أحد وحدات تخزين USB بالجهاز
المستهدف.
صورة توضح طريقة عمل نظام الكنغر الوحشي
يعتبر العيب الرئيسي في فكرة عزل الحواسيب الحساسة هو أن
العزل لا يمكن أن يكون فعّالًا إلا إذا كنت لا تحتاج إلى نقل أيّة ملفات من
أو إلى الحاسب. لكن حتى بالنسبة للأنظمة المتخصصة، دائمًا ما يكون هناك
تحديثات تحتاج إلى تثبيتها، أو قد تحتاج تغذيتها بالمعلومات أو سحبها منها.
ومن المعروف لدى المتخصصين في تقنية المعلومات أن الأقراص الصلبة الخارجية
هي هدف واضح لأي شخص يسعى إلى التسلل إلى شبكة معزولة، ومن المفترض أن
يتخذ هؤلاء المتخصصون احتياطات الأمان اللازمة لمنع ذلك. لكن هذه
الاحتياطات يمكن اختراقها عن طريق استغلال نقاط ضعف غير واضحة، وأحيانًا
عند حدوث بعض الأخطاء.
{ إِنَّ اللَّهَ وَمَلَائِكَتَهُ يُصلُّونَ عَلَى النَّبِيِّ يَا أَيُّهَا الَّذينَ آمَنُوا صَلُّوا عَلَيْهِ وَسَلِّمُوا تسلِيماً } ﷺ
صحراوي منير للمعلوميات مختصة في المجال الرقمي فقط ، من خلالها نسعى جاهدين لنشر مشاركات تقنية ومواضيع هامة ونصائح جد قيمة ومفيدة ، بها أقسام في متناول الجميع
{ إِنَّ اللَّهَ وَمَلَائِكَتَهُ يُصلُّونَ عَلَى النَّبِيِّ يَا أَيُّهَا الَّذينَ آمَنُوا صَلُّوا عَلَيْهِ وَسَلِّمُوا تسلِيماً } ﷺ
0تعليقات