كشف تحقيق أجراه باحثون في كاسبرسكي، منذ يناير 2019 عن
استهداف حملة تجسسية مستمرة لعصابة Transparent Tribe الرقمية لتوزيع تروجان الوصول عن بُعدCrimson RAT،
وقد استهدفت الحملة التجسسية قد استهدفت أكثر من 1000 هدف في حوالي 30 دولة خلال عام واحد فقط.
وكانت الهجمات الرقمية بدأت بإرسال مستندات Microsoft Office خبيثة إلى الضحايا
عبر رسائل بريد إلكتروني تصيدية موجهة.
وكشف باحثوا كاسبرسكي عن مكونات جديدة لم تكن معروفة في السابق للتروجان
Crimson RAT، ما يشير إلى أنه ما زال قيد التطوير. ووردت هذه النتائج وغيرها في
تقرير الجزء الأول من التحقيق الخاص بكاسبرسكي .
وتمكنت كاسبرسكي من مراقبة تطوّر عصابة Transparent Tribe من خلال القائمة
المحدّثة للمكونات التي تستخدمها،وعبر تتبّع الطرق التي تتنامى بها أنشطتهاوتبدأ بها
حملات تخريبية واسعة وتطوّر أدوات جديدة.ووجد باحثو كاسبرسكي 1,093 هدفًا
للعصابة في 27 دولة، أخذًا في الاعتبارجميع المكونات التي اكتُشفت بين يونيو 2019
ويونيو 2020. وجاءت أفغانستان وباكستان والهند وإيران وألمانيا على رأس قائمة
البلدان الأكثر تضررًا.
وتُعتبر عصابة Transparent Tribeالرقمية (المعروفة أيضًا بالاسمينPROJECTM
وMYTHIC LEOPARD) مجموعة نشطة عالية الإنتاجية، وتشتهر في أوساط قطاع
الأمن الرقمي بحملات التجسس الضخمة.وظلّت كاسبرسكي منذ العام 2016تراقب
المجموعة التي يعود نشاطها إلى العام 2013.
وتقوم العصابة ب تفخيخ المستندات بشفرات خبيثة ، في حين أن أبرز برمجياتها
الخبيثة هو تروجان .NET RAT الخاضع للتعديل والذي يتيح الدخول عن بُعد إلى الأنظمة
المستهدفة،ويُعرف بالاسم Crimson RAT. وتتألف هذه الأداة من مكونات مختلفة
تسمح للمهاجمين بتنفيذ أنشطة متعددة على الأجهزة المصابة،
بينها إدارة أنظمة الملفات البعيدة، والحصول على لقطات للشاشة،والمراقبة الصوتية
بالميكروفون، وتسجيل تدفقات الفيديو الواردة من كاميرات الويب، وسرقة الملفات من
وسائط التخزين المنقولة.
وقد حافظت العصابة على اتساق تكتيكاتها وأساليبهاطوال السنين الماضية، بالرغم من أن أبحاث كاسبرسكي أظهرت أنها قد حرصت باستمرار على تطوير برمجيات خبيثة
جديدة لحملات محددة. ووجد الباحثون خلال تحقيقهم في أنشطة العصابة في العام
الماضي، ملف .NETكانت تقنيات كاسبرسكي الأمنية اكتشفتهوعرفته بوصفه تروجان
Crimson RAT. لكن تحقيقًا أعمق أظهر أنه في الواقع شيء مختلف؛مكوِّن جديد من
مكونات Crimson RATالعاملة في جهة الجهاز الخادم، يستخدمه المهاجمون للتحكّم
في الأجهزة المصابة. وكان هذا المكوّن البرمجي، الذي عُثر عليه في نسختين،
جرى تجميعه في الأعوام 2017 و2018 و2019، ما يشير إلى أنه خاضع للتطوير المستمر.
شكل يُظهر أكثر الدول استهدافًا بين يونيو 2019 ويونيو 2020، من ناحية أعداد المستخدمين.
وقال غيامباولو ديدولا الخبير الأمنيلدى كاسبرسكي إن التحقيق يُشير إلى أن
عصابة Transparent Tribe تواصل تنفيذ “أنشطة تخريبية واسعة ضد أهداف متعددة”،
لافتًا إلى أن الاثني عشر شهرًا الماضية شهدت حملة واسعة جدًا ضد أهداف عسكرية
ودبلوماسية باستخدام بنية تحتية كبيرة لدعم عملياتها والتحسينات المستمرة في
ترسانتها من البرمجيات التخريبية، وأضاف: “تواصل العصابة الاستثمار في تروجانها
الأساسيالخاص بالوصول عن بُعد، Crimson، لتنفيذ أنشطة استخباراتية وتجسسية
على أهداف حساسة، ونتوقع عدم حدوث أي تباطؤ في نشاط هذه المجموعة التخريبية
في المستقبل القريب،لكننا سنواصل جهودنا في مراقبة أنشطتها عن كثب”.
ويمكن الوصول إلى معلومات تفصيلية حول مؤشرات الاختراق المتعلقة بهذه العصابة،
بما يتضمّن تجزئات الملفات وخوادم القيادة والسيطرة، عبر بوابة Kaspersky Threat Intelligence Portal.
وقدمت كاسبرسكي عدد من الوصايا للبقاء في مأمن من التهديدات:
• تزويد فريق مركز العمليات الأمنية بإمكانية الوصول إلى أحدث معلومات التهديدات.وتُعدّ بوابة Kaspersky Threat Intelligence Portalمنصة واحدة يمكن للمؤسسات عبرها الوصول إلى أحدث المعلومات الخاصة بالتهديدات، حيث تتاح البيانات المتعلقة بالهجمات الإلكترونية والرؤى التي جمعتها كاسبرسكي بشأنها على مدار أكثر من 20 عامًا.
• الحرص على توظيف حلول مثل Kaspersky Endpoint Detection and Response، الذي يتيح اكتشاف التهديدات عند مستوى النقاط الطرفية والتحقيق فيها والاستجابة لها في الوقت المناسب.
• توظيف حل أمني على المستوى المؤسسي، مثل Kaspersky Anti Targeted Attack Platform، القادر على اكتشاف التهديدات المتقدمة على مستوى الشبكة في مرحلة مبكرة من حصولها.
• تزويد الموظفين بالتدريب على أساسيات الأمن الرقمي، نظرًا لأن العديد من الهجمات الموجّهة تبدأ بالتصيّد وتعتمد على تقنيات الهندسة الاجتماعية الأخرى. ويمكن تنفيذ عملية محاكاة لهجوم تصيد للتأكّد من قدرة الموظفين على تمييز رسائل البريد الإلكتروني المخادعة.