كاسبرسكي تكتشف توسعاً في هجمات مجموعة SideWinder باستخدام أداة تجسس جديدة

أضف النص الخاص بالعنوان هنا

مباشر الإمارات

أعلن  فريق البحث والتحليل العالمي (GReAT) لدى كاسبرسكي خلال حدث جيتكس 2024 عن توسيع مجموعة التهديدات المتقدمة المستمرة SideWinder لعمليات هجماتها في الشرق الأوسط وإفريقيا، مستعملة في ذلك مجموعة غير معروفة سابقاً من أدوات التجسس تسمى «StealerBot». وفي إطار مراقبتها المتواصلة لأنشطة التهديدات المتقدمة المستمرة، اكتشفت كاسبرسكي أن الحملات الأخيرة كانت تستهدف كيانات رفيعة المستوى وبنى تحتية استراتيجية في هذه المناطق، بينما تبقى الحملة نشطة بشكل عام وقد تستهدف ضحايا آخرين.

SideWinder، المعروفة أيضاً باسم APT-T-04 أو RattleSnake، هي إحدى مجموعات التهديدات المتقدمة المستمرة الأكثر نشاطاً، وقد بدأت عملياتها في العام 2012. وعلى مدى السنوات الماضية، استهدفت هذه المجموعة في المقام الأول كيانات عسكرية وحكومية في دول باكستان، وسريلانكا، والصين، ونيبال، فضلاً عن قطاعات ودول أخرى في جنوب وجنوب شرق آسيا. وفي الآونة الأخيرة، رصدت كاسبرسكي موجات جديدة من الهجمات، والتي توسعت لتؤثر على كيانات رفيعة المستوى وأيضاً على البنية التحتية الاستراتيجية في الشرق الأوسط وإفريقيا.

إلى جانب التوسع الجغرافي، اكتشفت كاسبرسكي لجوء SideWinder لمجموعة غير معروفة سابقاً من أدوات مرحلة ما بعد الاستغلال، تحمل الاسم «StealerBot». وهي عبارة عن غرسة رقمية نمطية متقدّمة، مصممة خصيصاً لأنشطة التجسس، وتستخدمها المجموعة حالياً كأداتها الرئيسية للمرحلة ما بعد تنفيذ الهجمات. 

يقول جيامباولو ديدولا، الباحث الأمني الرئيسي ضمن فريق GReAT لدى كاسبرسكي: «في جوهرها، StealerBot هي أداة تجسس خفية تسمح لمصادر التهديد بالتلصّص على الأنظمة مع تفادي كشفها بسهولة. وتعمل من خلال هيكل معياري، حيث كل مكوّن مصمم لأداء وظيفة محددة. وبصورة لافتة، لا تظهر هذه المكوّنات بهيئة ملفات على القرص التخزيني للنظام، مما يجعل من تتبعها أمراً صعباً. وبدلاً من ذلك، يجري تحميلها بشكل مباشر على الذاكرة. ويتواجد في قلب StealerBot ما يسمى «المنسق»، وهو الذي يتولى الإشراف على العملية برمّتها، فيتواصل مع خادم القيادة والسيطرة العائد لمصدر التهديد، ويتكفل بتنسيق تنفيذ وحداته المختلفة».

خلال تحقيقها الأخير، لاحظت كاسبرسكي قيام StealerBot بمجموعة من الأنشطة الخبيثة، مثل تثبيت برمجيات خبيثة إضافية، وأخذ لقطات للشاشة، وتسجيل نقرات المفاتيح، وسرقة كلمات المرور من المتصفحات، واعتراض بيانات اعتماد بروتوكول سطح المكتب البعيد (RDP)، واستخراج الملفات، والمزيد. 

وقد أبلغت كاسبرسكي عن أنشطة المجموعة بادئ الأمر في العام 2018. يُعرَف عن مصدر التهديد هذا اعتماده على رسائل البريد الإلكتروني للتصيد الاحتيالي الموجه كوسيلة رئيسية للإصابة. إذ تحتوي تلك الرسائل على مستندات خبيثة تستغل ثغرات مجموعة برامج Office، وفي مناسبات أخرى، تلجأ لاستعمال ملفات LNK وHTML وHTA المرفقة داخل الأرشيفات. وغالباً ما تتضمن المستندات معلومات تم الحصول عليها من مواقع إلكترونية عامة، الأمر الذي يُستخدَم في إغراء الضحية لفتح الملف والتوهّم بكونه مشروعاً. وقد لاحظت كاسبرسكي توظيف العديد من عائلات البرمجيات الخبيثة ضمن حملات موازية، بما في ذلك أدوات الوصول عن بعد (RAT)، المخصصة والمعدلة منها، والمتاحة للجمهور على حد سواء.

لتخفيف حدة التهديدات المتعلقة بأنشطة التهديدات المتقدمة المستمرة، يوصي خبراء كاسبرسكي بتزويد خبراء أمن المعلومات في مؤسستك بأحدث الرؤى والتفاصيل الفنية، مثل تلك التي توفرها بوابة معلومات التهديدات من كاسبرسكي. كما وتنصح باستخدام حلول منيعة للنقاط الطرفية ولاكتشاف التهديدات المتقدمة على الشبكة، مثل حل Kaspersky Next وحل Kaspersky Anti Targeted Attack Platform. وتوصي أيضاً بتثقيف الموظفين للتعرف على تهديدات الأمن السيبراني مثل رسائل التصيد الاحتيالي.

شاهد أيضاً