شبكة بحوث وتقارير ومعلومات
اليوم: ,Wed 10 Dec 2025 الساعة: 03:55 PM


اخر بحث





- [ خذها قاعدة ] المجتمع الذي يتنافس أفراده على شراء الكتب, لابد أن يتفوق على المجتمع الذي تتنافس أفرادها على شراء الهواتف النقالة. - ياسر حارب
- [ مؤسسات البحرين ] مؤسسة شرق الصومال للتجارة ... المنطقة الشمالية
- | الموسوعة الطبية
- [ خدمات السعودية ] كم نسبة كفايات انجليزي المطلوبة لقبول وزارة الدفاع
- [ مؤسسات البحرين ] كري اكس للنجارة ... المحرق
- [ متاجر السعودية ] العدسة السادسة ... الزلفي ... منطقة الرياض
- [ العناية بالأظافر ] طرق لتقوية الأظافر وتطويلها
- [ شركات طبية السعودية ] مؤسسة اضواء القافله التجارية ... الرياض
- [ تعرٌف على ] معبر باب الهوى
- | الموسوعة الطبية

[ تعرٌف على ] عملية أورورا

تم النشر اليوم 10-12-2025 | [ تعرٌف على ] عملية أورورا
[ تعرٌف على ] عملية أورورا تم النشر اليوم [dadate] | عملية أورورا

تحليل الهجوم

في منشور مدونتها، ذكرت جوجل أن بعض ملكيتها الفكرية قد سرقت. وأشارت إلى أن المهاجمين كانوا مهتمين بالوصول إلى حسابات جيميل للمعارضين الصينيين. وفقا لصحيفة فاينانشيال تايمز، تم الهجوم على حسابين يستخدمهما آي ويوي، وقراءة محتوياتهما ونسخها؛ تم التحقيق في حساباته المصرفية من قبل عملاء أمن الدولة الذين زعموا أنه يخضع للتحقيق بتهمة «جرائم مشتبه فيها غير محددة». ومع ذلك، كان المهاجمون قادرين فقط على عرض التفاصيل في حسابين وكانت هذه التفاصيل مقتصرة على أشياء مثل سطر الموضوع وتاريخ إنشاء الحسابات. لاحظ خبراء الأمن على الفور تعقيد الهجوم. بعد يومين من نشر الهجوم على الملأ، أفادت مكافي أن المهاجمين استغلوا ثغرات يوم صفر مزعومة (لم يتم إصلاحها ولم تكن معروفة من قبل لمطوري النظام المستهدفين) في إنترنت إكسبلورر، وأطلقوا عليها اسم «عملية أورورا». بعد أسبوع من تقرير مكافي، أصدرت مايكروسوفت إصلاحًا للمشكلة، واعترفت بأنهم كانوا يعرفون عن الثغرة الأمنية المستخدمة منذ سبتمبر. تم العثور على نقاط ضعف إضافية في بيرفورس، برنامج مراجعة شفرة المصدر الذي تستخدمه جوجل لإدارة شفرة المصدر الخاصة بهم. وادعت مختبرات iDefense من VeriSign أن الهجمات ارتكبها «عملاء للدولة الصينية أو وكلاء لها». وبحسب برقية دبلوماسية من سفارة الولايات المتحدة في بكين، أفاد مصدر صيني بأن المكتب السياسي الصيني وجه التدخل في أنظمة الكمبيوتر في جوجل. وأشارت البرقية إلى أن الهجوم كان جزءًا من حملة منسقة نفذها «نشطاء حكوميون وخبراء في الأمن العام مجرمون على الإنترنت جندتهم الحكومة الصينية». وأشار التقرير إلى أنها كانت جزءًا من حملة مستمرة قام فيها المهاجمون «باقتحام أجهزة الكمبيوتر الحكومية الأمريكية وأجهزة الحلفاء الغربيين والدالاي لاما والشركات الأمريكية منذ عام 2002». وبحسب ما نشرته صحيفة الجارديان عن التسريب، فإن الهجمات «نسقها أحد كبار أعضاء المكتب السياسي الذي أدخل اسمه في النسخة العالمية من محرك البحث ووجد مقالات تنتقده شخصياً». كان يعتقد أن الهجمات قد انتهت بشكل نهائي في 4 يناير عندما تم إسقاط خوادم الأوامر والتحكم، على الرغم من أنه ليس من المعروف في هذه المرحلة ما إذا كان المهاجمون قد أغلقوها عن قصد أم لا. ومع ذلك، كانت الهجمات لا تزال جارية حتى فبراير 2010.

الاستجابة وما بعدها

أصدرت الحكومات الألمانية والأسترالية والفرنسية علنًا تحذيرات لمستخدمي إنترنت إكسبلورر بعد الهجوم، ونصحتهم باستخدام متصفحات بديلة على الأقل حتى يتم إصلاح الثغرة الأمنية. اعتبرت الحكومات الألمانية والأسترالية والفرنسية أن جميع إصدارات إنترنت إكسبلورر ربما تكون عرضة للتأثر. في مذكرة استشارية في 14 يناير 2010، قالت مايكروسوفت أن المهاجمين الذين يستهدفون جوجل وشركات أمريكية أخرى استخدموا برامج تستغل ثغرة في إنترنت إكسبلورر. تؤثر الثغرة الأمنية على إصدارات Internet Explorer 6 و 7 و 8 على أنظمة التشغيل Windows 7 و Vista و Windows XP و Server 2003 و Server 2008 R2 ، بالإضافة إلى IE 6 Service Pack 1 على Windows 2000 Service Pack 4. تم إصدار رمز استغلال إنترنت إكسبلورر المستخدم في الهجوم في المجال العام، وتم دمجه في أداة اختبار اختراق ميتاسبلوت. تم تحميل نسخة من برمجية إكسبلويت إلى ويباويت، وهي خدمة لكشف وتحليل البرامج الضارة المستندة إلى الويب التي تديرها مجموعة أمان الكمبيوتر في جامعة كاليفورنيا، سانتا باربرا. وقال جورج كورتز، مدير تقنية المعلومات في مكافي، عن الهجوم: «إن النشر العام لشفرة الاستغلال يزيد من احتمال وقوع هجمات واسعة النطاق باستخدام ثغرة إنترنت إكسبلورر». «قد يساعد رمز الكمبيوتر العام الآن المجرمين الإلكترونيين في شن هجمات تستخدم الضعف للتهديد بأنظمة ويندوز.» في 19 فبراير 2010، ادعى خبير أمني يحقق في الهجوم السيبراني على جوجل، أن الأشخاص المسؤولين عن الهجوم كانوا مسؤولين أيضًا عن الهجمات السيبرانية التي وقعت على العديد من شركات فورتشن 100 في العام ونصف العام الماضيين. كما تابعوا الهجوم إلى نقطة أصله، التي يبدو أنها موسستين صينيتان، جامعة شنغهاي جياو تونغ وجامعة لانكسيانج المهنية. كما أوضحت صحيفة نيويورك تايمز، فإن هاتين الجامعتين تربطهما علاقة بمحرك البحث الصيني بايدو، المنافس لشركة جوجل الصين. وقد نفت كل من جامعة لانكسيانج المهنية وجامعة جياو تونغ هذا الادعاء. في مارس 2010، حددت سيمانتك، التي كانت تساعد في التحقيق في الهجوم على جوجل، شاكسينج كمصدر لـ 21.3٪ من جميع (12 مليار) رسائل بريد إلكتروني ضارة تم إرسالها في جميع أنحاء العالم. لمنع الهجمات الإلكترونية في المستقبل مثل عملية أورورا، اقترح أميتاي إتزيوني من معهد دراسات السياسة المجتمعية أن الولايات المتحدة والصين توافقان على سياسة ضبط النفس المضمونة بشكل متبادل فيما يتعلق بالفضاء الإلكتروني. وسيشمل ذلك السماح للدولتين باتخاذ الإجراءات التي تراها ضرورية للدفاع عن النفس مع الموافقة في الوقت نفسه على الامتناع عن اتخاذ خطوات هجومية.

التاريخ

زهور تركت خارج مقر جوجل الصين بعد إعلانها أنها قد تغادر البلاد في 12 يناير 2010، كشفت جوجل في مدونتها أنها كانت ضحية هجوم إلكتروني. وقالت الشركة إن الهجوم وقع في منتصف ديسمبر ونشأ من الصين. ذكرت جوجل أن أكثر من 20 شركة أخرى تعرضت للهجوم. وذكرت مصادر أخرى منذ ذلك الحين أنه تم استهداف أكثر من 34 منظمة. ونتيجة للهجوم، قالت جوجل إنها تراجع أعمالها في الصين. وفي نفس اليوم، أصدرت وزيرة الخارجية الأمريكية هيلاري كلينتون بيانًا موجزًا أدانت فيه الهجمات وطلبت ردًا من الصين. في 13 يناير 2010، ذكرت وكالة الأنباء "All Headline News" أن كونغرس الولايات المتحدة يخطط للتحقيق في مزاعم جوجل بأن الحكومة الصينية استخدمت خدمات الشركة للتجسس على نشطاء حقوق الإنسان. في بكين، ترك الزوار الزهور خارج مكتب جوجل، تمت إزالتها لاحقًا. ولم تصدر الحكومة الصينية حتى الآن رداً رسمياً، على الرغم من أن مسؤولاً مجهولاً ذكر أن الصين تسعى للحصول على مزيد من المعلومات حول نوايا جوجل.

المهاجمون المشاركون

تظهر الأدلة الفنية بما في ذلك عناوين IP وأسماء النطاقات وتوقيعات البرامج الضارة وعوامل أخرى، أن إلدروود كانت وراء عملية أورورا. حصلت المجموعة على بعض التعليمات البرمجية المصدر لجوجل، بالإضافة إلى الوصول إلى معلومات حول النشطاء الصينيين. استهدفت إلدروود أيضًا العديد من الشركات الأخرى في قطاعات الشحن والطيران والأسلحة والطاقة والتصنيع والهندسة والإلكترونيات والمالية والبرامج. تتخصص إلدروود في مهاجمة واختراق موردي صناعة الدفاع من الدرجة الثانية الذين يصنعون مكونات إلكترونية أو ميكانيكية لشركات الدفاع الكبرى. ثم تصبح تلك الشركات «نقطة انطلاق» إلكترونية للوصول إلى مقاولي الدفاع من الدرجة الأولى. أحد الإجراءات الهجومية التي تستخدمها إلدروود هو إصابة المواقع الشرعية التي يرتادها موظفو الشركة المستهدفة - ما يسمى بهجوم «حفرة الماء». تصيب إلدروود هذه المواقع الأقل أمانًا ببرامج ضارة يتم تنزيلها على جهاز كمبيوتر ينقر على الموقع. بعد ذلك، تبحث المجموعة داخل الشبكة التي يتصل بها جهاز الكمبيوتر المصاب، وتجد رسائل البريد الإلكتروني للمديرين التنفيذيين والمستندات المهمة ثم تنزلها حول خطط الشركة وقراراتها وعمليات الاستحواذ وتصميمات المنتجات.

شرح مبسط

عملية أورور هي سلسلة من الهجمات السيبرانية كانت بشكل تهديدات مستمرة متقدمة من مجموعة إلدروود "Elderwood" ومقرها بكين في الصين، التي كانت على علاقات مع جيش التحرير الشعبي.[1] كشفت لأول مرة علنًا عن طريق جوجل في 12 يناير 2010، في منشور مدونة، [2] بدأت الهجمات في منتصف عام 2009 واستمرت حتى ديسمبر 2009.[3]

شاركنا رأيك