هذا المقال هو تجميع لسلسلة تغريدات كنت نشرتها في حسابي على تويتر على الرابط التالي، وأنشرها هنا في موقعي للأرشف:
#بيغاسوس، في الأساطير اليونانية هو حصان مجنح نما من دماء جورجون ميدوسا عندما قطع رأسها البطل فرساوس و لحظة، هل نحن هنا لسماع “خبيرات جحا”؟ ? لا قطعا لكن، عليك أن تعلم أن اغلب برامج الاختراق تحمل قصصا محددة لها علاقة بالدين، أساطير،أحداث تاريخية.. هذا لكي لا نضطر لتفسير الأسماء
قبل لا نبدأ، يرجى التفريق بين “الهدف من الاختراق” أسلوب تنفيذه، فقد تتشابه البرامج مع بيغاسوس في الهدف والنتيجة النهائية، لكن أساليب الاختراق قد تخترف، فالاختراق بارسال صورة ملغمة بمخدم برمجية الاختراق نفسها، ليس كالاختراق بال “زيرو كليلك” عبر تثبيتها دون تفاعل مباشر من الضحية.
كانت البداية سنة 2009 لما ارسلت أخي الأصغر لمقهى الإنترنيت واعطيته هاتفي (كان شيء عظيم ان تمتلك هاتف خاص في تلك الفترة ?) وقلت له “خذ مفتاح “اليو اس بي” هذا وافتحه في أي جهاز.. واستخدم الجهاز فيما تريد ? كان هدفي أن أجرب برنامج اختراق هل سينجح ام لا.. مجرد فضول علمي ?
اتصلت به عبر هاتف الوالد، مهل فعلت؟ قال : نعم.. بعدها هل فتح “مشغل القرص الصلب”؟ قال نعم، ثم اردف قائلا، هذا المتصفح يغلق من تلقاء نفسه ويفتح لي نوافذ عديدة، سأغير الجهاز يبدو انه معطل صرخت: لاااا هذا ما اريده ? قال لي الجهاز في طور الاغلاق الان، كما قلت لك يبدو ان به مشكلة ?
قلت له، لا مشكلة في الجهاز.. تمت العملية بنجاح.. اكمل نصف ساعة، ادفع ثمنها وعد للمنزل (والباقي إحتفظ به ?) ملاحظة: هذه القصة مستوحاة من الخيال، وأي تشابه بينها وبين أي أحداث حقيقية هو بمحض الصدفة..
حقيقة، أثارت فضولي هذه البرامج حتى قبل الحيز الزمني لهذه السلسلة، والاعتكاف على دوراتها وتجربتها أخذ مني وقت كبير، كان أحيانا على حساب الدراسة، واستمر حتى أيام الكلية.. لكنها كانت تجربة رائعة ومفيدة، وكانت سببا مباشرا في أن أغير مساري الدراسي لأحد مجالات تقانة/تقنية المعلومات
لذلك، بقيت هذه البرامج، عالقة في ذهني، ولازلت اختبرها احيانا في أجهزتي الشخصية، من باب مواكبة الجديد في المجال. بكل حال، سأستعرض في هذه السلسلة بعضا منها، لعل البعض يستفيق من “صدمة بيغاسوس” الذي تم الترويج له وكأنه شيء استثنائي وجديد، بينما الحقيقة أن هذا أمر قديم قدم الانترنيت
أعتذر عن الإطالة، لكن أحببت أن اقوم بتوطئة خفيفة للموضوع حتى أضع غير المختصين في الصورة.. والان، لنبدأ مع معشوق الجماهير، محبوب المبتدئين، سهل المنال ومجاني الإستخدام، برناج الإختراق الشهير: #بيفروست #Bifrost (طبعا البرورات سيغار من هذا الوصف، لكنني ساتي عليه تاليا هههه) ?
#البيفروست هو برنامج اختراق مخصص لأجهزة الحاسوب، وأغلب أهدافه هي تلك التي تشغل أنظمة #ويندوز لسبب بسيط: كانت الأكثر استخداما! يمكن المخترق من تصوير الشاشة وحذف ملفات في حاسوب الضحية واضافة اخرى او سرقتها، والاهم، يمكن استخدام واجهة الاوامر كذلك،.. بالمختصر: تحكم شامل بالجهاز.
والان، رحبوا معانا معشوق المحترفين، سيد زمانه، وزعيم أقرانه #البرورات #ProRat (طبعا الميتاسبلوت ستقوم بجلدي لما تسمع وصف “المحترفين” نسب لغيرها ههههه سنأتي عليها أيضا) البرورات يقوم بنفس عمل البيفروست مع كونه مليء بالأزرار (يجعل المخترق يشعر وكأنه يقود طائرة F-35 هههه)
كصاحبه السابق، #البرورات ايضا يشتغل ب “مخدم/عميل” ومتاح مجانا (سبب مجاني هذه البرامج ساتي عليه لاحقا.. ) #الميتاسبلوت #Metasploit هذه فيها كلام كثير، ساتركها للنهاية، وأتحدث عن البقية بسرعة. حقيقة، تستحق المركز الأول في هذه القائمة، لكنها في الاساس لاختبار الاختراق وليس الاختراق
إذا، البرنامج الثالث في القائمة سيكون #Spy_Net_8 هذا البرنامج اعتقد كان يحاكي نفس العمل في فيلم سينمائي -لا اتذكره-، واستخدم في منتديات ومجتمعات قرصانية غربية عديدة، ولكن لم يلقى استخداما كبيرا عربيا بسبب المنافسة من طرف برامج مشابهة مثل البيفروس والبرورات و البواسون، كما أنه?
كما انه نزلت به نسخ اخرى مختلفة بشكل متكرر منها Spy-Net Coffin Of Evil مما جعل البعض يبتعد عنه لأن إحتمال التلغيم يزداد في هذه الحالة.. وكان به عيب كبير أنه يفقد الضحايا بعد اعادة التشغيل لانه يقوم بلخبطة معرفات الاتصال بالنظام مما يعني عدم قدرة صاحبه على الاتصال بالانترنيت !!!
صراحة لم افهم لماذا مطوروه اضافو فيه هذه الخاصة، لربما لانه استخدموه لاستهداف مخدمات لشركات او حكومات ومواقع معينة بهدف اختراقها ثم منعها من العودة للاتصال لأطول مدة ممكنة، وليس اجهزة عادية قبل نشره !! ومن يدري؟ لكنه كان قوي وثابت.. مادام الضحية متصل بالنًت هههه
ما دمنا ذكرنا #بواسون #Poison_Ivy هو مشابه في عمله للبقية والبعض يكتبه باضافة rat وهذا طبيعي فجميعها تضاف لها هذه الاحرف الثلاثة، وذلك لطبيعتها فRAT هي اختصار ل “أداة الادارة/التحكم عن بعد” اي remote administration tool او remote access tool ما علينا (خلاها واحد السيد هههه)..
هاد البواسون خطير جدا من عدة نواحي، أهمها انه قليل فقدان الضحايا عكس صاحبنا معشوق الجماهير هههه هناك العشرات من البرامج الاخرى المماثلة، والتي تختلف في جزئيات بسيطة جدا بالعموم، نجد: + #نيكليار_رات #Nuclear_RAT …
أضف #بروسيس_إسكبلور #Process_Explorer و #دارك_مون #DarkMoon صاحبنا هذا ☝️ شبيه ب #برورات ويمكن مطور عليه اساسا وأضف لها #لوست_دور #Lost_Door و #برمودا #Brmoda …الخ أحيانا تختلف قوتها وثبات مخدماتها وامنها (في بعضها يسهل لمخترق ان يسرق ضحايا مخترق اخر ?) وبعضها تقريبا متطابق
نجد ايضا برامج مساعدة شهيرة مثل #السكريبت_كريبتور #ScriptCryptor واستخدم لتحويل ال VBS الى EXE على نطاق واسع طبعا هناك طرق عديدة، لكن لما نتحدث عن “الاغلبية” فهم لم يكونو محترفين في تطوير البرمجيات، فيبحثون دائما عن ادوات مساعدة.. ولما تفي احداها بالغرض، غالبا تنتشر بسرعة
كما ان له فوائد اخرى منها ختم الحقوق وتغير الايقونات لمخدمات/سيرفرات لااختراق لمن يريدون ارساله بشكل مباشر..الخ. من المواقع الاكثر استخداما هو موقع no-ip وذلك بسبب طبيعة عمل هذه البرمجيات، بحيث انها تتطلب ان يشتغل مخدم/سيرفر الاختراق لدى الضحية.. ?
لكي يستطيع الاتصال ببرنامج الاختراق يحتاج هذا الاخير ان يشتغل في جهاز بعنوان ثابت وليس عنوان ديناميكي متغير كالذي تحصل عليه لما تتصل عبر ال 4G من هاتفك او في “وايفاي” عامة مثلا وهذا الموقع بالذات يوفر هذه الخاصية وهناك اشتراك مجاني وخطط مدفوعة طبعا القراصنة يستخدمون المجانية هههه
بالتالي تحصل على عنوان IP ثابت واستخدامه لتستقبل عبره الضحايا كلما أكل أحدهم الطعم قبل عمل مقارنة بين #بيغاسوس #PegasusSpyware والبرامج المذكورة، سأرجع لنقطة “مجانيتها” الحقيقة ان اغلب من استخدمها هو نفسه ضحية، وضحاياه ايضا ضحايا لمن يملك السيرفر الاصلي. أتناول الغذاء وأكمل ?
الغذاء المتأخر يكون سريعا بالعادة ? بكل حال، تذكرت أمرين، أنني نسيت نقطة #ميتاسبلوت.. والأهم، النسخ المخصصة للهواتف ? أول شيء يجب الانتباه الى ان بعض البرامج المذكورة اعلاه تم تطوير نسخ منها لأنظمة تشغيل الهواتف أبرزها #اندرويد وإن نشرت بأسماء مختلفة احيانا.. ونذكر منها..
#ديندرويد #dendroid و #اندرو_رات #androratandrorat و #دي_سبلويت #dsploit …الخ بالعموم، نفس المنهج، ونفس الهدف وطريقة العمل تقريبا، مع اختلاف طبيعة الجهاز المستهدف. نرجع للميتاسبلوت ? …
على عكس جميع الادوات فوق، فالميتاسبلوت هي إطار كامل متكامل ويتضمن العديد من الأدوات وليس مجرد أداة او برنامج وحيد الهدف ! ويمكن القول ان الميتاسبلوت هي مشروع كامل -وهي كذلك-، والاهم انها مفتوحة المصدر، وتنشر في نسختين، واحدة express والاخرى pro.. هناك نسخة مجانية واخرى مدفوعة ?
البعض قد يسأل، ولماذا سنركز على الميتاسبلوت مادام قلت انها مشروع لاختبار الاختراق اساسا؟ -1، رغم ما أنشئت له، فهي تعتبر أحد أكثر المشاريع المستخدمة في عمليات الاختراق (ان لم تكن الاكثر استخداما) -2، اغلب البرامج المهمة في المجال بنيت على أدوات منها.. ولربما صاحبنا بيغاسوس أيضا
طبعا الميتاسبلويت ورغم انها تتضمن استغلالات #expolits لنحو 2000 ثغرة معروفة، بعضها خطير جدا. وذلك في مختلف المجالات (بما فيها اختراق الاجهزة طبعا بكافة مجالاته ايضا) الا انها لا توفر استغلال لثغرات #زيرو_داي #0day غير معروفة، اللهم ماكان ضمن هذا التصنيف من قبل ثم نشر وعُولج
لذلك، لا يمكنك مقارنتها لا بالبرامج المذكورة في هذه السلسلة، ولا #بيغاسوس #PegasusProject بل يمكن القول انها تقف في المنتصف من ناحية طبيعة الاستخدام فالأولى هدفها التحكم بالضحية، ولا يهم طريقة جعله يأكل الطعم (سواء عبر “زيرو كليك” باستغلال ثغرة 0day او بجعله يحمل البرمجية)
بينما بيغاسوس يجمع بين الاثنين.. لا حاجة لتفاعل مباشر من الضحية + اختراق للجهاز وتحكم به. بمعنى انه يتم فيه استخدام ثغرات غير معروفة (على الاقل من مزودي مختلف التطبيقات وانظمة التشغيل، من اجل ترقيعها) لكي يتجاوز ضرورة اعطاء صلاحيات للتطبيق، بل وتجاوز ضرورة تثبيته من طرف الضحية
وبعد ذلك يقوم بعمله الباقي كما تقوم به باقي البرامج الأخرى. مع التنبيه الى ان هناك فروقات اخرى مهمة بين برامج الاختراق، فهناك ما يوفر امكانية ازالة اي اثار او ملفات تدل على وجوده، وذلك لتفادي اكتشافه بعد اتمام مهمته.. بل البعض يذهب بعيدا للتلاعب بالبصمة الالكترونية نفسها
لنرجع لذلك لاحقا لنستمر مع الميتاسبلويت، سؤال: من هي الجهات الأمنية التي قد تستخدمها؟ جواب: ومن هي الجهات التي لا تستخدمها؟ ? قد أعمل دروس مصورة لها مستقبلا ان توفر الوقت ? بعض الانظمة مثل #كالي_لينكس #KaliLinux يأتي مزودا بها سلفا (الكالي هو نفسه الباكتراك لقدامى المحاربين ?)
لنرجع الان ل #بيجاسوس (سنظل ندور حتى نجد هذا العرقسوس ?) حسب من قاموا بفحص الهواتف التي عثر عليه فيها، فهو لم يثبت عبر تفاعل من الضحايا، بل كان بطريقة “زيرو كليك”، لكن هناك استفهامات عديدة، ولدي تعقيب على البرنامج الذي كانت الجزيرة نشرته #الجزيرة في #ماخفي_اعظم حيث قالت… ?
حيث قالت #الجزيرة في تحقيقها ذاك، ان “استقبال اتصال من مجهول حتى دون الرد عليه يجعل برمجية #بيجاسوس تتسلل للجهاز” وهذا الكلام غير دقيق تقنيا استقبال اتصال قد يمكن المتصل من الحصول على بعض البيانات منها المتعلق بموقعك لكن ارسال وتثبيت برمجيات، هذا شأن اخر فلسنا في عالم العجائب هنا
فيجب علينا أن نفرق بين أمرين: -ان تستطيع برمجية #بيغاسوس التسلل للجهاز من موقع تزوره (كموقع #الجزيرة مثلا او اي موقع اخر) وذلك باستغلال ثغرة 0day في المتصفح الذي تستخدمه وذلك بطريقتين، ان يكون ذلك الموقع مخترق ويحمل البرمجية، او ان يكون صاحبه يتعمد حقنها في أجهزة زواره ومستخدميه
طبعا لا اتهم #الجزيرة بشيء، انما ضربتها كمثال، وقس عليها لجميع المواقع.. لذلك، يجب ان تكون حذرا اثناء استخدامك لأحد هذه المواقع.. سأرجع لضرب مثال حي عايشته بفحص لصالح جهة معينة لإحدى مخدماتها، حيث كان موقعا كبيرا ومهما ويحمل برمجية خبيثة تصيب زواره ومستخدميه. -الامر الثاني..?
-ان يكون البرنامج قادرا على استغلال ثغرات قاتلة في نظام التشغيل للهاتف نفسه (#android ، #ios…الخ) مثلا في حالة #بيغاسوس تم اختراقه عبر استغلال ثغرات #زيرو_داي و #زيرو_كليل في تطبيق المراسلة iMessage في بعض نسخة ios بالأيفون حيث يكفي ارسال رسالة بالملف لكي يتم تثبيته.. ?
وبالمناسبة، ليست كل هذه الثغرات #زيرو_داي وتحتاج استثمار مالي كبير لشرائها، بعضها تم نشره ومعروف بالفعل، ويمكن استعماله لاختراق انظمة/اجهزة مصابة بها. وليست هناك حاجة لا ل #Pegasus او غيره لذلك، بل يمكن تطوير برمجية جديدة تستغل نفس الثغرت/الثغرات واستخدامها.. حتى من الأفراد !
النقطة الاخيرة، لربما هي ما تحدثت عنها #قناة_الجزيرة وغيرها (#الغارديان مثلا) فهم يتحدثون عن “تسلل البرمجية دون أي تفاعل”، وهذا ممكن، لكن يصورون الامر بطريقة غير دقيقة، ان لم نقل خاطئة. فلا يتحدثون عن أن هناك عدد محدود من نسخة الانظمة والتطبيقات التي تحتوي على ثغرات تمكن من ذلك?
فإن كان هذا الرنامج #بيغاسوس يستطيع التسلل وتثبيت نفسه عبر رسالة نصية -وهذا ممكن كما شرحت أعلاه- فإن هناك أثرا وهو الرسالة النصية، وحتى لو حذفتها البرمجية، يمكن استرجاعها. لكن عبر مجرد “مكالمة لم يتم الرد عليها” فهذا يعني وجود ثغرات في شبكات الاتصال وتطبقات المكالمات مجتمعة، و ?
وبروتوكولات اتصال عديدة.. والأهم، ما هو الأثر الذي يؤكد أن الإختراق تم بهذه الطريقة؟ هل اتصلتم بشركة #NSOGroup مثلا وقلتم لهم “هيا اتصلوا بنا لنختبر عملية الاختراق؟؟؟ قد يظل معك سجل الاتصال، وتعثر على بصمة البرنامج او البرنامج نفسه.. لكن كيف يمكنك تأكيد ان الملف جاء عبر اتصال؟
تقنيا هذا غير ممكن الا ان كانت هناك تقنية جديدة لنقل الملفات عبر ارسال “طلب اتصال”، اضافة لثغرة #زيرو_داي و #زيرو_كليك في تطبيقات الاتصال بانظمة تشغيل الهواتف المستهدفة، وهذا كثير على أن يوجد بيد جهة واحدة واضعين بعين الاعتبار عمالقة مثل #nsa الامريكية ومؤسسات اخرى صينية وروسية
وإن صحت هذه الفرضية التي يتداولها الإعلام بخصوص طريقة إنتقال #بيغاسوس فالأكيد أنها مستخدمة على نطاق أوسع من طرف شركات أخرى، وعما قريب، سيحدث لها كما حدث للبرامج التي تطرقت لها في هذه السلسلة، وتصبح متاحة لمختلف الأفراد والمؤسسات حول العالم، لندخل في ما سأسميه: #فوضى_الخصوصية