we
شربل : إن مجتمع مجرمي الإنترنت تطوّر من الناحيتين التقنية والتنظيمية

كاسبرسكي : المجموعات التخريبية تواصل تهديداتها فى 2020 بل وتقوم بتحديث برمجياتها الخطرة بالرغم من الإغلاق

كاسبرسكي : المجموعات التخريبية تواصل تهديداتها فى 2020 بل وتقوم بتحديث برمجياتها الخطرة بالرغم من الإغلاق

 

 
أصدر باحثو كاسبرسكي تقريا جديدا أوضحوا فيه أن  العصابات والمجموعات التخريبية التي تقف وراء التهديدات المتقدمة المستمرة
(APT) خلال  2020  تواصل  العمل على  نشاطها التخريبي ، وتواصل  التطوير والتحديث
للبرمجيات الخبيثة ، على الرغم مما يشهده العالم  من اغلاق بسبب ظروف وأزمات غير
مسبوقة؛
فقداستغلت  تلك العصابات جائحة فيروس كورونا المستجد، أو COVID-19، كطُعم
في العديد من الحملات التخريبية الكبيرة والصغيرة.
وبحسب تقرير باحثوا  كاسبرسكيأن هناك  مساعي تطوير مستمرة لترسانات تلك
العصابات من البرمجيات والأدوات الخبيثة المستخدمة في التهديدات المتقدمة
المستمرة على مختلف الجبهات،بدءًا من استهداف المنصات الجديدة والاستغلال
النشط للثغرات، وصولًا إلى التحوّل بالكامل إلى أدوات جديدة.
 
ويستند التقرير حول التهديدات خلال الربع الثاني من العام الجاري على أبحاث
كاسبرسكي الخاصة حول المعلومات المتعلقة بالتهديدات، فضلًا عن مصادر أخرى
تتناول التطوّرات المهمة التي رأى باحثو الشركة أنعلى الشركات والمؤسسات أن
تكون على دراية بها.
 
و بحسب تقرير باحثو كاسبرسكي  تبين أنه في الربع الثاني تطورات متعددة في
التكتيكات والأساليب والإجراءاتالتي تتبعها العصابات التي تقف وراء التهديدات
المتقدمة المستمرة في جميع أنحاء العالم. وقد رصد التقرير التغييرات المهمة التالية:
• مجموعة Lazarus، التي كانت إحدى جهات التهديد الرئيسة لعدة سنوات، بدأت بجانب هجمات التجسس الرقمي، تزيد استثمرها في الهجمات التي تحقق لها مكاسب مالية، كالبنوك والشركات المالية في جميع أنحاء العالم. في هذا الربع، رصد باحثو كاسبرسكي أيضًا شروع Lazarusفي شنّ هجمات ببرمجيات الفدية،ما يُعتبر نشاطًا غير اعتيادي لمجموعة تمارس الهجمات المتقدمة المستمرة،وذلك باستخدام منظومة متعددة المنصات تُسمى MATA لتوزيع البرمجيات الخبيثة. في السابق، وكان اسمLazarusارتبط في السابق بهجوم WannaCry سيئ السمعة.
• عصابة CactusPete الناطقة بالصينية، باتت تستخدم الآن منصة ShadowPad الهجومية المعقدة التي تشتمل على برمجيات تشغيلية مساعدة ووظائف متنوعة. ونشرتShadowPad سابقًا في عدد من الهجمات الرقمية الكبرى، بالاستعانة بمجموعة من البرمجيات المساعدة.
• جهة التهديدات المتقدمة المستمرةMuddyWater اكتشف في العام 2017 وظلّ منذ ذلك الحين نشطًا في الشرق الأوسط. وأبلغ باحثو كاسبرسكي في 2019 عن نشاط موجه ضدّ شركات اتصالات ومنظمات حكومية في الشرق الأوسط. واكتشفت كاسبرسكي حديثًا أن MuddyWaterتستخدم سلسلة جديدة من أدوات C++ في موجة جديدة من الهجمات التي استفادت فيها من أداة مفتوحة المصدر تسمى Secure Socket Funneling للتمكّن من التحرك الجانبي.
• جهة التهديدات المتقدمة المستمرة HoneyMyte شنّت في مارس الماضي هجوم ما يُعرف بـ Watering Hole أو “الموقع المفخخ” على موقع إلكتروني تابع لحكومة بلد في جنوب شرق آسيا. ويبدو أن هذا الهجوم استغل القوائم البيضاء ومبادئ الهندسة الاجتماعية لإصابة أهدافه. وتمثلت الحمولة النهائية التي نقلها الهجوم في أرشيف ZIP
بسيط يحتوي على ملف readme يحرّض الضحية على زرع برمجية خبيثة تُدعىCobalt
Strike، في حين تمثلت الآلية المستخدمة في ذلك في التحميل الجانبي لملفDLLليعمل على فكّ تشفير البرمجية السطحية الخاصة ببرمجية Cobalt Strike
وتنفيذها.
• جهة التهديد OceanLotus القائمة وراء حملة PhantomLance المتقدمة التي استهدفت الهواتف المحمولة، ظلّت تستخدم نسخًا جديدة من أداة التنزيل متعدد المراحل للبرمجيات الخبيثة منذ النصف الثاني من 2019. وتستخدم هذه النسخ معلومات خاصة بالهدف (اسم المستخدم واسم المضيف، إلخ) تحصل عليها مسبقًا لضمان زرع البرمجية الخبيثة عند الضحية المناسبة. وتواصل العصابة زرع برمجياتها الخبيثة وتوظيف منافذها الخلفية، بالإضافة إلى Cobalt Strike Beacon، مزوّدة إياها ببنية تحتية محدثة.
 

واعتبر

الباحث الأمني المسؤول في فريق البحث والتحليل العالمي لدى كاسبرسكي،فيشنتي دييز  أن مشهد التهديدات الرقمية “ليس دائمًا مليئًا بالأحداث الكبيرة”، لكنه شدّد على أن نشاط الجريمة الرقمية “لم يهدأ خلال الأشهر القليلة الماضية”.

 

ويلخِّص تقرير كاسبرسكي حول توجهات التهديدات المتقدمة المستمرة في الربع

الثاني النتائج التي توصلت إليها تقارير كاسبرسكي الخاصة بمعلومات التهديدات،

والتي تتضمن بيانات مؤشرات حدوث الاختراق وقواعد YARA، للمساعدة في

التحقيقات الجنائية الرقمية والبحث عن البرمجيات الخبيثة. لمزيد من المعلومات،

يرجى التواصل عبر العنوان[email protected].

وأكّد  ديينز أن جهات التهديدات المتقدمة المستمرة تواصل الاستثمار في تحسين مجموعات
أدواتها وتنويع ناقلات الهجوم، بل والتحول إلى أنواع جديدة من الأهداف،
لافتًا إلى أن اللجوء إلى زرع البرمجيات الخبيثة في الهواتف المتنقلة “لم يعد أمرًا
جديدًا”، وأن ثمّة توجهًا آخر يتمثل في تحرّك بعض الجهات نحو تحقيق مكاسب مالية،
مثل BlueNoroff وLazarus. وأضاف: “تظلّ الجغرافيا السياسة مع ذلك دافعًا مهمًا
للعديد من الجهات الناشطة في مجال التهديدات، ولهذا فإن جميع تلك التطورات تسلّط
الضوء على أهمية الاستثمار في المعلومات والمستجدات المتعلقة بهذا المشهد،
نظرًا لأن مجرمي الإنترنت لا يتوقفون عند ما حققوه ويواصلون مساعيهم لتطوير
تكتيكات وأساليب وإجراءات جديدة، وهو ما يستدعي اتباع النهج نفسه من قبل من
يرغبون في حماية أنفسهم وشركاتهم من أخطار الهجمات الرقمية”.
 
 
ويوصي باحثو كاسبرسكي بتنفيذ التدابير التالية من أجل تجنب الوقوع ضحية لهجوم موجه من جهات تهديد معروفة أو مجهولة:
• تزويد فريق مركز العمليات الأمنية الرقمية بإمكانية الوصول إلى أحدث المعلومات المتعلقة بالتهديدات. وتُعدKaspersky Threat Intelligence Portal نقطة وصول واحدة لمعلومات التهديدات، حيث تتاح بيانات وإحصاءات عن الهجمات الرقمية جمعتها كاسبرسكي على مدى أكثر من 20 عامًا. ويتاح الوصول المجاني إلى ميزات البوابة التي تسمح للمستخدمين بالتحقق من الملفات وعناوين URL وعناوين IP.
• للكشف عن التهديدات على مستوى النقاط الطرفية، والتحقيق فيها ومعالجة الحوادث في الوقت المناسب، يمكن تنفيذ حلول EDR مثل Kaspersky Endpoint Detection and Response.
• بالإضافة إلى اعتماد حماية نقطة النهاية الأساسية ، قم بتنفيذ حل أمان على مستوى الشركة يكتشف التهديدات المتقدمة على مستوى الشبكة في مرحلة مبكرة ، مثل Kaspersky Anti Targeted Attack Platform.

• تقديم تدريب على الوعي الأمني وتدريس المهارات العملية، من خلال منصة Kaspersky Automated Awareness Platform مثلًا، نظرًا لأن العديد من الهجمات الموجهة تبدأ باستخدام تقنيات التصيد أو مبادئ الهندسة الاجتماعية.

شاهد أيضاً

تاسكد ان

تاسكد ان بوابة الابتكار والتواصل لرواد الأعمال تتألق في ليب 2024 بالرياض

تعتبر مشاركة “تاسكد ان” في مؤتمر “ليب” 2024 خطوة مهمة نحو تعزيز دورها كشريك استراتيجي …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *