السبت 20 أبريل / أبريل 2024

شركة إسرائيلية "وراء اختراق" مايكروسوفت ويندوز.. ما القصّة؟

شركة إسرائيلية "وراء اختراق" مايكروسوفت ويندوز.. ما القصّة؟

Changed

أصلحت مايكروسوفت يوم الثلاثاء الثغرات التي اكتشفتها عبر تحديث للبرمجيات
أصلحت مايكروسوفت يوم الثلاثاء الثغرات التي اكتشفتها عبر تحديث للبرمجيات (غيتي)
ذكر تقرير أصدرته مجموعة "سيتزن لاب" أن جهة بيع وسيلة التسلل، التي تدعى "كانديرو"، صممت وباعت البرنامج الذي بوسعه التسلل واختراق نظام ويندوز.

كشفت مايكروسوفت ومجموعة "سيتزن لاب" لحقوق التكنولوجيا الخميس أن مجموعة إسرائيلية باعت أداة لاختراق مايكروسوفت ويندوز، في تطور يسلط الضوء على الجهود المتزايدة للعثور على وبيع أدوات للتسلل للبرمجيات المستخدمة على نطاق واسع.

وذكر تقرير أصدرته مجموعة "سيتزن لاب" أن جهة بيع وسيلة التسلل، التي تدعى "كانديرو"، صممت وباعت البرنامج الذي بوسعه التسلل واختراق نظام ويندوز.

ويعد هذا المنتج من منتجات المخابرات العديدة التي تباع عبر قطاع سري يعثر على الثغرات في منصات البرمجيات شائعة الاستخدام لعملائه.

وأضاف تقريران من المجموعة ومن شركة مايكروسوفت أن باحثين أمنيين أجروا تحليلًا تقنيًا وخلصوا تفصيليًا إلى الكيفية التي تمكنت بها الأداة التي يبيعها "كانديرو" من الانتشار حول العالم إلى العديد من العملاء المجهولين.

واستخدمت بعد ذلك في استهداف العديد من مؤسسات المجتمع المدني بما شمل جماعة سعودية معارضة ووسيلة إعلامية يسارية في إندونيسيا.

وذكر تقرير "سيتزن لاب" أن أدلة التسلل واستغلال تلك الأداة التي جمعتها شركة مايكروسوفت تشير إلى أنها استغلت ضد مستخدمين من دول عدة بينها إيران ولبنان وإسبانيا وبريطانيا.

وقال التقرير: "الوجود المتنامي لكانديرو واستخدام تقنياتها المتعلقة بالمراقبة ضد المجتمع المدني العالمي هي تذكرة واضحة بأن قطاع برمجيات التجسس من المرتزقة يتضمن الكثير من اللاعبين وهو متاح لإساءة الاستخدام على نطاق واسع".

وأصلحت مايكروسوفت يوم الثلاثاء الثغرات التي اكتشفتها عبر تحديث للبرمجيات. ولم تذكر الشركة بشكل مباشر كانديرو لكنها أشارت بدلًا من ذلك إلى "لاعب عدائي في القطاع الخاص مقره إسرائيل" تحت اسم سورغام.

وقالت مايكروسوفت في منشور على مدونة: "سورغام يبيع بشكل عام أسلحة سيبرانية (إلكترونية تستخدم عبر الإنترنت) تمكن عملاءه، وهم عادة وكالات حكومية حول العالم، من التسلل لأجهزة أهدافها مثل الكمبيوتر والهاتف وشبكات البنية التحتية والأجهزة المتصلة بالإنترنت.. تلك الوكالات تختار بعد ذلك من تستهدفه وتدير العمليات الفعلية بنفسها".

المصادر:
رويترز

شارك القصة

تابع القراءة
Close