we
توشكانوف: يحتلّ مشروع "ميتا" البحثي المسمّى Blenderbot عناوين بارزة في الأخبار منذ إطلاقه 

ديلتشر: يواصل باحثو كاسبرسكي تتبّع حملات هجوم تشنّها العصابة الرقمية DeathStalker

قال بيير ديلتشر كبير الباحثين الأمنيين في فريق البحث والتحليل العالمي لدى كاسبرسكي، إن DeathStalker حرصت دائمًا على تجنّب انكشاف هجماتها، لكن حملة VileRAT نقلت ذلك الحرص إلى مستوى أعلى؛ نظرًا لكونها “أكثر حملات هذه العصابة تعقيدًا وقدرة على التشويش والمراوغة”. وأضاف: “ثبت لنا أن تكتيكات DeathStalker وممارساتها كافية لإصابة أهداف سهلة عندما لا يكون للمؤسسات خبرة كافية لتحمّل مثل هذا المستوى من المثابرة، وربما لم تجعل، سواء هي أو الأطراف الخارجية التي تتعامل معها، الأمن الرقمي أحد أولوياتها العليا”.
يواصل باحثو كاسبرسكي تتبّع حملات هجوم تشنّها العصابة الرقمية DeathStalker منذ العام 2018. وتظهر دراسة تحليلية أجراه الباحثون أخيرًا أن العصابة طورت مجموعة أدوات VileRat التخريبية لمهاجمة الشركات العاملة في مجالات العملات الرقمية وصرافة العملات الأجنبية في ألمانيا ودولة الإمارات وبلغاريا وروسيا وجزر غرينادين وقبرص والكويت ومالطا، في العام 2022.

تُعدّ DeathStalker من العصابات سيئة السمعة التي تراقبها كاسبرسكي منذ العام 2018،

وتستهدف في الأساس شركات المحاماة والمؤسسات العاملة في القطاع المالي.

وتتسم هجمات هذه العصابة بأنها ليست ذات دوافع سياسية أو مالية. كما يرى باحثو كاسبرسكي أن DeathStalker

تعمل كعصابة مرتزِقة تقدم خدمات تخصصية في القرصنة أو الاستخبارات المالية.

 باحثو كاسبرسكي نشروا في العام 2020 تقريرًا عن العصابة الرقمية DeathStalker وأنشطتها التخريبية:

التي تشمل حملات Janicab وEvilnum وPowerSing وPowerPepper. وكان خبراء الشركة اكتشفوا في منتصف

العام 2020 إصابة جديدة شديدة القدرة على المراوغة، تقوم على غرسة برمجية تُدعى VileRAT مبنية بلغة

Python البرمجية. وظلّ الخبراء يراقبون عن كثب نشاط العصابة منذ ذلك الحين، فلاحظوا تركيزها على استهداف

شركات تداول العملات الأجنبية، مثل FOREX، وشركات تداول العملات الرقمية في جميع أنحاء العالم خلال العام 2022.

كما تُستخدم البرمجية الخبيثة VileRat في العادة بعد سلسلة إصابات معقدة تبدأ برسائل البريد الإلكتروني.

واستطاع المهاجمون أيضًا هذا الصيف، استغلال روبوتات الدردشة المُضمَّنة في مواقع الويب التابعة للشركات

المستهدفة، فأرسلوا من خلالها مستندات خبيثة، عبارة عن ملفات docx تحمل أسماء تتضمّن كلمات دالّة على

“الامتثال” أو “الشكوى”، بالإضافة إلى اسم الشركة المستهدفة، سعيًا منهم إلى إخفاء الهجوم تحت ستار الإجابة على طلب تحديد الهوية أو الإبلاغ عن مشكلة.

 

رسالة قائمة على مبادئ الهندسة الاجتماعية تتضمن ملف DOCX خبيثًا

 تتسم حملة VileRAT بتطوّر أدواتها وبنيتها التحتية الخبيثة الواسعة مقارنةً بأنشطة العصابة الرقمية DeathStalker الموثقة سابقًا

وبتقنيات التشويش العديدة المستخدمة طوال فترة الإصابة، فضلًا عن نشاطها المستمر منذ العام 2020.

ويتبيّن من حملة VileRAT أن العصابة تبذل جهدًا هائلًا في تطوير أهدافها والحفاظ عليها.

كما تتضمّن الأهداف المحتملة للهجمات تحقيق العناية الواجبة، واسترداد الأصول، والتقاضي أو دعم قضايا محدّدة،

والالتفاف حول العقوبات، وغيرها من الأهداف التي لا تبدو أنها تمثل مكاسب مالية مباشرة.

لا تُظهر حملة VileRat اهتمامًا باستهداف بلدان معينة، فقد رصد باحثو كاسبرسكي هجمات متقدمة عشوائية في

جميع أنحاء العالم، إذ حدثت محاولات اختراق لمؤسسات في ألمانيا ودولة الإمارات وبلغاريا وروسيا وجزر غرينادين

وقبرص والكويت ومالطا. وتتراوح المؤسسات المستهدفة بين شركات ناشئة حديثة ومؤسسات عريقة.

يمكن الاطلاع في Securelist على المزيد عن حملة VileRat وأساليب المراوغة التي تتبعها.

يوصي خبراء كاسبرسكي المؤسسات باتباع التدابير التالية للحماية من هجمات العصابة الرقمية DeathStalker مثل VileRat:

• تزويد فريق مركز العمليات الأمنية بالقدرة على الوصول إلى أحدث معلومات التهديدات. وتُعدّ بوابة Kaspersky

Threat Intelligence Portal نقطة وصول واحدة إلى معلومات التهديدات من كاسبرسكي، حيث بيانات الهجمات

الرقمية والرؤى المتعمقة التي جمعتها الشركة على مدار خمس وعشرين عامًا. وقد أعلنت كاسبرسكي عن إتاحة

المجال أمام المؤسسات للوصول مجانًا إلى معلومات مستقلة ومحدثة باستمرار من مصادر عالمية حول الهجمات

الرقمية والتهديدات المتقدمة المستمرة، لمساعدتها على تمكين دفاعاتها، لا سيما في أوقات الأزمات. ويمكن

التقدّم بطلب الحصول على الخدمة عبر الإنترنت.

• تحسين مهارات فريق الأمن الرقمي لتمكينهم من معالجة أحدث التهديدات الموجهة من خلال الدورات التدريبية التي تقدمها كاسبرسكي عبر الإنترنت والتي طورها خبراء فريق البحث والتحليل العالمي.

• استخدام حلّ للكشف عن التهديدات والاستجابة لها عند النقاط الطرفية على مستوى المؤسسات،

مثل Kaspersky EDR Expert. ويمكن اكتشاف التهديدات الحقيقية الكامنة وسط أعداد هائلة من التنبيهات بفضل

الدمج التلقائي للتنبيهات في الحوادث، إضافة إلى تحليل الحادث والاستجابة له بأكثر الطرق فاعلية.

• بالإضافة إلى اعتماد الحماية الأساسية للنقاط الطرفية، كما يوصى بتنفيذ حلّ أمني على المستوى المؤسسي،

مثل Kaspersky Anti Targeted Attack Platform، لاكتشاف التهديدات المتقدمة على مستوى الشبكة في مرحلة مبكرة.

• تقديم تدريب لرفع الوعي الأمني والمهارات العملية للموظفين، باستخدام أدوات مثل Kaspersky Automated

Security Awareness Platform، نظرًا لأن العديد من الهجمات الموجهة تبدأ بأساليب الهندسة الاجتماعية، كالتصيد.

 

سجل في قائمتنا البريدية لتصلك أخر الأخبار 

شاهد أيضاً

الذكاء الاصطناعي

الذكاء الاصطناعي وتأثيره على الحملات الإعلانية للشركات العالمية

في عصر التكنولوجيا الرقمية المتقدمة، أصبح الذكاء الاصطناعي يلعب دوراً حيوياً في تحديد استراتيجيات التسويق …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *