Breaking News
القائمة
Advertisement

اكتشاف برمجية fast16 الخبيثة: سلاح سيبراني من عام 2005 يسبق Stuxnet في تخريب البرامج الهندسية

اكتشاف برمجية fast16 الخبيثة: سلاح سيبراني من عام 2005 يسبق Stuxnet في تخريب البرامج الهندسية
Advertisement

محتويات المقال

اكتشف باحثو الأمن السيبراني برمجية fast16 الخبيثة، وهي إطار عمل تخريبي متطور يعود تاريخه إلى عام 2005، ويسبق دودة Stuxnet الشهيرة بخمس سنوات على الأقل. صُمم هذا التهديد المكتشف حديثاً لإفساد الحسابات الهندسية عالية الدقة بصمت، مما يعيد كتابة التسلسل الزمني لحروب الفضاء الإلكتروني المدعومة من الدول. بالنسبة للمؤسسات التي تدير البنية التحتية الحيوية، يسلط هذا الاكتشاف الضوء على المدة الطويلة التي استغرقتها التهديدات المتقدمة المستمرة (APTs) في استهداف الأنظمة المادية عبر التلاعب البرمجي.

بنية برمجية fast16 الخبيثة

وفقاً لتقرير شامل صادر عن شركة SentinelOne، تُعد برمجية fast16 الخبيثة أقدم تهديد معروف لنظام Windows يدمج محرك Lua في بنيته. يحتوي الملف الأساسي، المتخفي كخدمة طرفية عامة باسم "svcmgmt.exe"، على آلة افتراضية مدمجة بنظام Lua 5.0 وحاوية أكواد برمجية مشفرة. سمح هذا التصميم المعياري للمهاجمين بنشر وحدة ناقلة قابلة للتكيف بدرجة كبيرة، والتي يمكنها تغيير سلوكها بناءً على وسائط سطر الأوامر.

تعتمد الحمولة بشكل كبير على برنامج تشغيل النواة المسمى "fast16.sys"، والذي يعترض ويعدل الأكواد التنفيذية أثناء قراءتها من القرص. تربط الأدلة الجنائية برنامج التشغيل هذا مباشرة بتسريب حدث في عام 2017 بواسطة مجموعة The Shadow Brokers، والتي نشرت ملفاً نصياً يحتوي على توقيعات فك التعارض المستخدمة من قبل مجموعة Equation المرتبطة بوكالة الأمن القومي الأمريكية (NSA). يشير هذا الارتباط بقوة إلى أن الجهات الفاعلة المدعومة من الدول كانت تمتلك أدوات تخريب دقيقة وعاملة بالكامل بحلول منتصف العقد الأول من القرن الحادي والعشرين.

استهداف المحاكاة الهندسية والمادية

على عكس عمليات سرقة البيانات التقليدية، تمت هندسة برمجية fast16 الخبيثة لإحداث دمار مادي من خلال التلاعب الرياضي. يستهدف برنامج تشغيل النواة تحديداً الملفات التنفيذية المجمعة باستخدام مترجم Intel C/C++، حيث يختطف مسار التنفيذ لإدخال أخطاء منهجية في حسابات العالم المادي. يُقدر الباحثون أن البرمجية استهدفت حزم هندسية عالية الدقة مثل برنامج LS-DYNA 970، وبرنامج PKPM، ومنصة النمذجة الهيدروديناميكية MOHID.

من خلال التغيير الدقيق لنتائج محاكاة الاصطدامات أو الانفجارات أو ديناميكيات السوائل، يمكن لإطار العمل أن يؤدي إلى تدهور الأنظمة الهندسية بمرور الوقت أو التسبب في أعطال مادية كارثية. ولضمان التخفي، نشرت البرمجية دودة مصغرة عبر مدير التحكم في الخدمات (SCM) والتي لم تنتشر عبر بيئات Windows 2000 و Windows XP إلا إذا تأكدت من عدم وجود منتجات أمنية محددة. كما قامت بمسح السجل بنشاط للتهرب من الاكتشاف بواسطة أدوات مكافحة الفيروسات في منتصف العقد الأول من القرن الحادي والعشرين، بما في ذلك البرامج القديمة من شركة Sygate Technologies.

بالإضافة إلى ذلك، استخدمت البرمجية وحدة مساعدة تراقب اتصالات الشبكة. كلما أنشأ النظام اتصالاً جديداً عبر خدمة الوصول عن بُعد (RAS)، فإنه يسجل تفاصيل الاتصال في مسار مسمى، مما يضمن للمشغلين الحفاظ على رؤية كاملة للبيئة المخترقة.

كيفية الحماية من أطر التخريب السرية

على الرغم من أن برمجية fast16 تستهدف أنظمة التشغيل القديمة، إلا أن اكتشافها يقدم دروساً حاسمة للدفاع السيبراني الحديث. يجب على المؤسسات اعتماد استراتيجيات استباقية لاكتشاف التلاعبات الخفية للغاية على مستوى النواة.

  • عزل الأنظمة القديمة: تأكد من أن أي أجهزة متبقية تعمل بنظام Windows 2000 أو Windows XP والمستخدمة في أنظمة التحكم الصناعية معزولة تماماً عن الشبكة الأساسية.
  • تطبيق معمارية انعدام الثقة: قيد الحركة الجانبية من خلال فرض ضوابط وصول صارمة، مما يمنع الديدان المصغرة من الانتشار عبر بيانات الاعتماد الافتراضية أو الضعيفة.
  • مراقبة نشاط النواة: انشر حلول اكتشاف نقطة النهاية والاستجابة لها (EDR) المتقدمة التي يمكنها تحديد عمليات تحميل برامج التشغيل غير المصرح بها وعمليات حقن الذاكرة.
  • التحقق من البيانات الهندسية: قم بمراجعة مخرجات المحاكاة الحيوية والحسابات الرياضية بانتظام باستخدام بيئات معزولة وآمنة لاكتشاف أي تلاعب دقيق.

المخطط الأساسي لحروب الفضاء الإلكتروني الحديثة

يجبرنا اكتشاف برمجية fast16 الخبيثة على إعادة تقييم كاملة لكيفية فهمنا لتاريخ الأسلحة الرقمية. لسنوات عديدة، تم الترويج لدودة Stuxnet باعتبارها الرائدة في عبور الحاجز الرقمي إلى المادي، لكن برمجية fast16 تثبت أن الجهات الفاعلة المدعومة من الدول كانت تنفذ هذه العمليات السرية بنجاح قبل نصف عقد من الزمان. إن التطور الهائل المتمثل في دمج آلة افتراضية بنظام Lua في عام 2005 يوضح مستوى من البصيرة والنضج المعماري الذي ينافس مجموعات الأدوات الحديثة.

ما يجعل هذا الاكتشاف مروعاً حقاً هو منهجية الهجوم. فبدلاً من إغلاق منشأة أو سرقة المخططات، اختار المهاجمون تسميم بئر البحث العلمي بصمت. من خلال إدخال أخطاء مجهرية في المحاكاة الهيكلية والمادية، ضمنوا أن البنية التحتية المادية الناتجة ستكون معيبة بطبيعتها. يسلط هذا النهج النفسي طويل الأمد في حروب الفضاء الإلكتروني الضوء على حقيقة مرعبة: أخطر الهجمات هي تلك التي تقنعك بأن حساباتك الرياضية صحيحة.

المصادر: thehackernews.com ↗
هل أعجبك هذا المقال؟
Advertisement

عمليات البحث الشائعة