اليوم الأخبارية - متابعة
أعلنت شركة كاسبرسكي، اكتشاف حملة تجسس متقدمة تستهدف كيانات حكومية وشركات في الشرق الأوسط وأفريقيا، وتقود هذه الحملة مجموعة التهديدات المتقدمة المعروفة باسم (SideWinder)، التي تستخدم أداة تجسس جديدة وغير معروفة سابقًا تُسمى (StealerBot).
وجاء ذلك، خلال مشاركتها في معرض جيتكس جلوبال 2024، وحذر فريق البحث والتحليل العالمي (GReAT) في كاسبرسكي من أن حملة التجسس هذه لا تزال نشطة بشكل عام، وقد تستهدف ضحايا آخرين.
وبدأت مجموعة التهديدات المتقدمة (SideWinder) – التي تعُرف أيضًا باسم APT-T-04 أو RattleSnake – نشاطها في عام 2012، وعلى مدى السنوات الماضية، استهدفت هذه المجموعة في المقام الأول كيانات عسكرية وحكومية في دول باكستان، وسريلانكا، والصين، ونيبال، فضلًا عن قطاعات ودول أخرى في جنوب وجنوب شرق آسيا.
وفي الآونة الأخيرة، رصدت كاسبرسكي موجات جديدة من الهجمات، التي توسعت لتؤثر في كيانات رفيعة المستوى، وأيضًا في البنية التحتية الإستراتيجية في الشرق الأوسط وأفريقيا.
وبالإضافة إلى التوسع الجغرافي، اكتشفت كاسبرسكي استخدام مجموعة (SideWinder) أداة جديدة تُسمى (StealerBot)، مصممة خصوصًا لعمليات التجسس، وتتميز بقدرتها على الاختباء داخل أنظمة الضحايا دون أن تترك أي آثار ظاهرة.
ويقول جيامباولو ديدولا، الباحث الأمني الرئيسي في فريق GReAT في كاسبرسكي: "في جوهرها (StealerBot)، هي أداة تجسس خفية تسمح لمصادر التهديد بالتجسس على الأنظمة مع تفادي كشفها بسهولة. وتعمل من خلال هيكل معياري، فكل مكوّن مصمم لأداء وظيفة محددة. وبصورة لافتة، لا تظهر هذه المكوّنات بهيئة ملفات على القرص التخزيني للنظام، مما يجعل تتبعها أمرًا صعبًا. وبدلًا من ذلك، يجري تحميلها بشكل مباشر على الذاكرة. ويوجد في قلب (StealerBot) ما يُسمى (المنسق)، وهو الذي يتولى الإشراف على العملية برمّتها، فيتواصل مع خادم القيادة والسيطرة العائد لمصدر التهديد، ويتكفل بتنسيق تنفيذ وحداته المختلفة".
وخلال تحقيقها الأخير، لاحظت كاسبرسكي قيام أداة (StealerBot) بمجموعة من الأنشطة الخبيثة، مثل: تثبيت برمجيات خبيثة إضافية، وأخذ لقطات للشاشة، وتسجيل نقرات لوحة المفاتيح، وسرقة كلمات المرور من المتصفحات، واعتراض بيانات اعتماد بروتوكول سطح المكتب البعيد (RDP)، واستخراج الملفات، والمزيد.
وقد أبلغت كاسبرسكي عن أنشطة مجموعة (SideWinder) أول مرة في عام 2018، ويُعرَف عن هذه المجموعة اعتمادها على رسائل البريد الإلكتروني للتصيد الاحتيالي الموجه كوسيلة رئيسية للإصابة.
إذ تحتوي تلك الرسائل على مستندات خبيثة تستغل ثغرات مجموعة برامج أوفيس وفي مناسبات أخرى، تلجأ إلى استعمال ملفات LNK وHTML وHTA المرفقة داخل الأرشيفات.
وغالباً ما تتضمن المستندات معلومات حصلت عليها من مواقع إلكترونية عامة، الأمر الذي يُستخدَم في إغراء الضحية لفتح الملف والتوهّم بكونه مشروعًا.
وقد لاحظت كاسبرسكي توظيف العديد من عائلات البرمجيات الخبيثة ضمن حملات موازية، بما يشمل: أدوات الوصول عن بعد (RAT)، المخصصة والمعدلة منها، والمتاحة للجمهور على حد سواء.
لتخفيف حدة التهديدات المتعلقة بأنشطة التهديدات المتقدمة المستمرة، يوصي خبراء كاسبرسكي بتزويد خبراء أمن المعلومات في مؤسستك بأحدث الرؤى والتفاصيل الفنية، مثل: تلك التي توفرها بوابة معلومات التهديدات من كاسبرسكي.
كما ينصحون باستخدام حلول منيعة للنقاط الطرفية ولاكتشاف التهديدات المتقدمة في الشبكة، مثل حل Kaspersky Next وحل Kaspersky Anti Targeted Attack Platform. ويوصون أيضًا بتثقيف الموظفين لتعرّف تهديدات الأمن السيبراني مثل رسائل التصيد الاحتيالي.
ختامًا، تمثل حملة مجموعة (SideWinder) الأخيرة تهديدًا خطيرًا على الأمن السيبراني في المنطقة، وتؤكد أهمية اتخاذ الاحتياطات اللازمة لحماية الأنظمة والبيانات من الهجمات السيبرانية المتطورة.