الأربعاء , ديسمبر 12 2018
أخبار مميزة
الرئيسية / أمن الانترنت / مجموعة تجسس إلكتروني تستخدم Telegram لشنّ هجمات على جهات دبلوماسية بوسط آسيا
Octopus trojan

مجموعة تجسس إلكتروني تستخدم Telegram لشنّ هجمات على جهات دبلوماسية بوسط آسيا

اكتشف باحثون لدى كاسبرسكي لاب موجة من هجمات التجسس الإلكتروني تستهدف جهات دبلوماسية في بلدان بآسيا الوسطى.

واستخدم المهاجمون تروجاناً يُدعى (الأخطبوط Octopus )، متنكراً في هيئة نسخة من تطبيق للتراسل ذي شعبية واسعة عبر الإنترنت، يجتذب المستخدمين وسط أنباء عن فرض حظر محتمل على تطبيق التراسل العالمي الشهير Telegram في المنطقة. وبمجرد تنزيل هذا التروجان وتثبيته، فإنه يزوّد المهاجمين بإمكانية الوصول عن بُعد إلى أجهزة الحاسوب الخاصة بالضحايا.

وتسعى الجهات التخريبية باستمرار إلى مواكبة التوجهات الحديثة واستغلالها بتعديل أساليبها من أجل تعريض خصوصية المستخدمين ومعلوماتهم الحساسة في جميع أنحاء العالم للخطر. وفي هذه الحالة، فإن الحظر المحتمل لتطبيق التراسل Telegram الذي يُستخدم على نطاق واسع، سمح لجهات تخريبية بالتخطيط لشن هجمات باستخدام التروجان Octopus، لتزويد المتسللين بإمكانية الوصول عن بعد إلى حواسيب الضحايا.

ووزّعت الجهات التخريبية التروجان Octopus في أرشيف متنكّر في هيئة نسخة بديلة من التطبيق Telegram على أحزاب معارضة كازاخستانية. أما موزّع التروجان نفسه فقد تنكّر برمز معروف لأحد الأحزاب السياسية المعارضة في المنطقة، وتم إخفاء التروجان بداخله. وأعطى التروجان الجهات الكامنة وراء البرمجية التخريبية، بمجرد تفعيل التروجان، فرصاً لتنفيذ عمليات مختلفة على البيانات الموجودة على جهاز الحاسوب المصاب، بينها على سبيل المثال لا الحصر، الحذف والحجب وإجراء التعديلات والنَسخ والتنزيل. وهكذا ، كان المهاجمون قادرين على التجسس على الضحايا وسرقة بيانات حساسة والتمتع بوصول مستتر إلى الأنظمة. وتشابه هذه العملية في بعض الأوجه عملية تجسس إلكتروني سيئة السمعة سُمّيت “زو بارك“، قلّدت فيها البرمجية الخبيثة تطبيق Telegram للتجسّس على الضحايا.

واكتشف الباحثون الأمنيون، باستخدام خوارزميات كاسبرسكي لاب التي تتعرف على أوجه التشابه في الشيفرات البرمجية، صِلاتٍ محتملة للتروجان Octopus مع الجهة التخريبية التجسسية الناطقة بالروسية DustSquad سبق اكتشاف عمليات لها في دول اتحاد الجمهوريات السوفييتية السابق في آسيا الوسطى، فضلاً عن أفغانستان، منذ العام 2014. في غضون العامين الماضيين كشف الباحثون عن أربعة من الحملات التخريبية التي قامت بها DustSquad تمّت باستخدام برمجيات تخريبية معدلة ومخصصة لنظامي التشغيل Android وWindows تستهدف المستخدمين من الأفراد والكيانات الدبلوماسية على حد سواء.

وقال دينيس ليغيزو، الباحث الأمني لدى كاسبرسكي لاب، إن شركته شهدت الكثير من الجهات التخريبية التي تستهدف كيانات دبلوماسية في منطقة آسيا الوسطى خلال العام 2018، مشيراً إلى إمكانية أن تكون DustSquad، التي تنشط في المنطقة منذ عدة سنوات “هي المجموعة الكامنة وراء هذا التهديد الجديد”، وأضاف: “يبدو أن الاهتمام بالشؤون الإلكترونية يتنامى باطراد في هذه المنطقة، لذا فإننا ننصح بشدة المستخدمين والشركات والكيانات العاملة في المنطقة بمراقبة أنظمتهم وتوجيه الموظفين لديهم إلى فعل الشيء نفسه”.

وتوصي كاسبرسكي لاب بتنفيذ الإجراءات التالية للحدِّ من مخاطر الهجمات الإلكترونية المعقدة:

  • توعية الموظفين بشأن “النظافة الرقمية” وشرح كيفية التعرّف على التطبيقات أو الملفات الضارة المحتملة وتجنبها. إذ ينبغي على المستخدمين، مثلاً، عدم تنزيل أية تطبيقات أو برمجيات وتشغيلها من مصادر غير موثوقة أو غير معروفة.
  • استخدام حلول أمنية قوية للنقاط الطرفية مع وظيفة “التحكم في التطبيقات” التي تحدّ من قدرة التطبيق على تشغيل موارد النظام المهمة أو الوصول إليها.
  • تنفيذ مجموعة من الحلول والتقنيات ضد الهجمات الموجهة مثل Kaspersky Anti Targeted Attack وKaspersky EDR. ويمكن أن يساعد ذلك في اكتشاف الأنشطة الخبيثة التي تتمّ في أنحاء الشبكة والتحقيق الفعال في الهجمات والردّ عليها عن طريق منع تقدمها.
  • تأكد من قدرة فريق الأمن في الشركة على الحصول على معلومات مهنية موثوق بها تتعلّق بالتهديدات الإلكترونية.

اقرا ايضا

F5 Labs F5 networks

إف 5 نتوركس:‏‏ 6‏‏ سلوكيات ينبغي‏‏ على المؤسسات‏‏ ممارستها ‏‏للحدّ من‏‏ خطر التصيد الاحتيالي‏

دبي، الإمارات العربية المتحدة –‏‏ سلط‏‏ت‏‏ ‏‏نتائج ‏‏جديد‏‏ة‏‏ ‏‏من ‏‏مختبرات ‏‏شركة «إف 5 نتوركس» ‏‏الضوء بقوة …

تعليقات فيسبوك