أعلنت شركة " كاسبرسكي لاب "، اليوم الأربعاء، أنها استطاعت اكتشاف في بداية ربيع عام 2015؛ هجوماً إلكترونياً يؤثر على العديد من النظم الداخلية الخاصة بها.
وفور اكتشاف الهجوم بدأت الشركة المختصة في مجال أمن المعلومات، فتح تحقيق مكثف قادهم إلى اكتشاف منصة برمجيات خبيثة جديدة تديرها إحدى كبرى جهات التهديد مهارة وقوة وغموضاً في العالم، تعرف بـ
" التهديد المستمر المتقدم - APT "، و تحمل اسم “دوكو - Duqu ".
وبحسب مصدر في شركة كاسبرسكي، فإن المهاجمين كانوا على يقين باستحالة اكتشاف هجومهم الإلكتروني، الذي تَضمّن بعض المزايا المخفية والفريدة التي لا تترك أي أثر تقريباً.
وبينت الشركة أن الهجوم استغل ثغرات فورية وبعد رفع الامتيازات إلى درجة مسؤول النطاق، جرى نشر برمجيات خبيثة في الشبكة من خلال ملفات " مثبت برامج مايكروسوفت - MSI "، و التي تُستخدم عادة من قبل مسؤولي النظام لتثبيت البرمجيات على حواسب ويندوز عن بُعد.
وأوضح باحثو كاسبرسكي أن شركتهم لم تكن الهدف الوحيد للمهاجمين، بل كان هناك ضحايا في الدول الغربية، والشرق الأوسط، وآسيا، أبرزها أماكن واجتماعات المفاوضات النووية بين إيران ومجموعة " خمسة+واحد ".
هذا وبعد إطلاق تدقيق وتحليل، سيستمر لأسابيع قليلة قادمة، للهجوم الإلكتروني، وجدت كاسبرسكي أن الهدف الرئيس للمهاجمين كان التجسس على التقنيات الخاصة بها، والأبحاث الجارية، والعمليات الداخلية.
وأكدت شركة أمن المعلومات " كاسبرسكي "؛ أن أيا من عملياتها ونظمها لم تتعرض لتدخل، كما أن عملاءها وشركاءها بمأمن من الهجمات، فضلا عن المنتجات والتقنيات والخدمات الخاصة بها.
وأشارت أن إجراءات الحماية من منصة البرمجيات الخبيثة الجديدة " دوكو 2.0 " قد تم إضافتها إلى منتجاتها التي تكتشف التهديد هذا تحت اسم HEUR:Trojan.Win32.Duqu2.gen.