كشفت شركة “كاسبرسكي لاب” اليوم الأربعاء أنها رصدت مطلع ربيع عام 2015 هجوما إلكترونيا يؤثر على العديد من النظم الداخلية الخاصة بها.
وعقب اكتشاف الهجوم بدأت الشركة المختصة في مجال أمن المعلومات، تحقيقا مكثفا قاد إلى اكتشاف منصة برمجيات خبيثة جديدة تديرها إحدى كبرى جهات التهديد مهارة وقوة وغموضا في العالم في ما يُعرف بـ “التهديد المستمر المتقدم” APT، تحمل اسم “دوكو” Duqu.
وتؤكد كاسبرسكي أن المهاجمين كانوا على يقين باستحالة اكتشاف هجومهم الإلكتروني، الذي تَضمّن بعض المزايا المخفية والفريدة التي لا تترك أي أثر تقريبا.
وأوضحت الشركة أن الهجوم استغل ثغرات فورية وبعد رفع الامتيازات إلى درجة مسؤول النطاق، جرى نشر برمجيات خبيثة في الشبكة من خلال ملفات “مثبت برامج مايكروسوفت” MSI التي تُستخدم عادة من قبل مسؤولي النظام لتثبيت البرمجيات على حواسب ويندوز عن بُعد.
ووجد باحثو كاسبرسكي أن شركتهم لم تكن الهدف الوحيد للمهاجمين، بل كان هناك ضحايا في الدول الغربية، والشرق الأوسط، وآسيا، أبرزها أماكن واجتماعات المفاوضات النووية بين إيران ومجموعة “خمسة+واحد”.
وبعد إطلاق تدقيق وتحليل، سيستمر لأسابيع قليلة قادمة، للهجوم الإلكتروني، وجدت كاسبرسكي أن الهدف الرئيس للمهاجمين كان التجسس على التقنيات الخاصة بها، والأبحاث الجارية، والعمليات الداخلية.
وأكدت كاسبرسكي أن أيا من عملياتها ونظمها لم تتعرض لتدخل، كما أن عملاءها وشركاءها بمأمن من الهجمات، فضلا عن المنتجات والتقنيات والخدمات الخاصة بها.
كما أكدت الشركة أن إجراءات الحماية من منصة البرمجيات الخبيثة الجديدة “دوكو 2.0” قد تم إضافتها إلى منتجاتها التي تكتشف التهديد هذا تحت اسم HEUR:Trojan.Win32.Duqu2.gen.