we
شربل : إن مجتمع مجرمي الإنترنت تطوّر من الناحيتين التقنية والتنظيمية

كاسبرسكي تكشف عصابة Transparent Tribe الرقمية تستهدف عسكريين وحكوميين

كشف  تحقيق أجراه باحثون في كاسبرسكي، منذ  يناير 2019 عن 

استهداف حملة تجسسية مستمرة لعصابة    Transparent Tribe الرقمية لتوزيع تروجان الوصول عن بُعدCrimson RAT،

وقد استهدفت الحملة التجسسية قد  استهدفت أكثر من 1000 هدف في حوالي 30 دولة خلال عام واحد فقط. 

وكانت الهجمات الرقمية  بدأت بإرسال مستندات Microsoft Office خبيثة إلى الضحايا

عبر رسائل بريد إلكتروني تصيدية موجهة.

وكشف باحثوا كاسبرسكي  عن مكونات جديدة لم تكن معروفة في السابق للتروجان

Crimson RAT، ما يشير إلى أنه ما زال قيد التطوير. ووردت هذه النتائج وغيرها في

تقرير الجزء الأول من التحقيق  الخاص بكاسبرسكي .

 

وتمكنت كاسبرسكي من مراقبة تطوّر عصابة Transparent Tribe من خلال القائمة

المحدّثة للمكونات التي تستخدمها،وعبر تتبّع الطرق التي تتنامى بها أنشطتهاوتبدأ بها

حملات تخريبية واسعة وتطوّر أدوات جديدة.ووجد باحثو كاسبرسكي 1,093 هدفًا

للعصابة في 27 دولة، أخذًا في الاعتبارجميع المكونات التي اكتُشفت بين يونيو 2019

ويونيو 2020. وجاءت أفغانستان وباكستان والهند وإيران وألمانيا على رأس قائمة

البلدان الأكثر تضررًا.

 

 

وتُعتبر عصابة Transparent Tribeالرقمية (المعروفة أيضًا بالاسمينPROJECTM

وMYTHIC LEOPARD) مجموعة نشطة عالية الإنتاجية، وتشتهر في أوساط قطاع

الأمن الرقمي بحملات التجسس الضخمة.وظلّت كاسبرسكي منذ العام 2016تراقب

المجموعة التي يعود نشاطها إلى العام 2013.

 

 

 

 

 

وتقوم العصابة ب تفخيخ المستندات بشفرات خبيثة ، في حين أن أبرز برمجياتها

الخبيثة هو تروجان .NET RAT الخاضع للتعديل والذي يتيح الدخول عن بُعد إلى الأنظمة

المستهدفة،ويُعرف بالاسم Crimson RAT. وتتألف هذه الأداة من مكونات مختلفة

تسمح للمهاجمين بتنفيذ أنشطة متعددة على الأجهزة المصابة،

بينها إدارة أنظمة الملفات البعيدة، والحصول على لقطات للشاشة،والمراقبة الصوتية

بالميكروفون، وتسجيل تدفقات الفيديو الواردة من كاميرات الويب، وسرقة الملفات من

وسائط التخزين المنقولة.

 

 

 

وقد حافظت العصابة على اتساق تكتيكاتها وأساليبهاطوال السنين الماضية، بالرغم من أن أبحاث كاسبرسكي أظهرت أنها قد حرصت باستمرار على تطوير برمجيات خبيثة

جديدة لحملات محددة. ووجد الباحثون خلال تحقيقهم في أنشطة العصابة في العام

الماضي، ملف .NETكانت تقنيات كاسبرسكي الأمنية اكتشفتهوعرفته بوصفه تروجان

Crimson RAT. لكن تحقيقًا أعمق أظهر أنه في الواقع شيء مختلف؛مكوِّن جديد من

مكونات Crimson RATالعاملة في جهة الجهاز الخادم، يستخدمه المهاجمون للتحكّم

في الأجهزة المصابة. وكان هذا المكوّن البرمجي، الذي عُثر عليه في نسختين،

جرى تجميعه في الأعوام 2017 و2018 و2019، ما يشير إلى أنه خاضع للتطوير المستمر.

 

 

 

 

شكل يُظهر أكثر الدول استهدافًا بين يونيو 2019 ويونيو 2020، من ناحية أعداد المستخدمين.

وقال غيامباولو ديدولا الخبير الأمنيلدى كاسبرسكي إن التحقيق  يُشير إلى أن

عصابة Transparent Tribe تواصل تنفيذ “أنشطة تخريبية واسعة ضد أهداف متعددة”،

لافتًا إلى أن الاثني عشر شهرًا الماضية شهدت حملة واسعة جدًا ضد أهداف عسكرية

ودبلوماسية باستخدام بنية تحتية كبيرة لدعم عملياتها والتحسينات المستمرة في

ترسانتها من البرمجيات التخريبية، وأضاف: “تواصل العصابة الاستثمار في تروجانها

الأساسيالخاص بالوصول عن بُعد، Crimson، لتنفيذ أنشطة استخباراتية وتجسسية

على أهداف حساسة، ونتوقع عدم حدوث أي تباطؤ في نشاط هذه المجموعة التخريبية

في المستقبل القريب،لكننا سنواصل جهودنا في مراقبة أنشطتها عن كثب”.

 

ويمكن الوصول إلى معلومات تفصيلية حول مؤشرات الاختراق المتعلقة بهذه العصابة،

بما يتضمّن تجزئات الملفات وخوادم القيادة والسيطرة، عبر بوابة Kaspersky Threat Intelligence Portal.

 

 

وقدمت  كاسبرسكي  عدد من الوصايا  للبقاء في مأمن من التهديدات:

• تزويد فريق مركز العمليات الأمنية بإمكانية الوصول إلى أحدث معلومات التهديدات.وتُعدّ بوابة Kaspersky Threat Intelligence Portalمنصة واحدة يمكن للمؤسسات عبرها الوصول إلى أحدث المعلومات الخاصة بالتهديدات، حيث تتاح البيانات المتعلقة بالهجمات الإلكترونية والرؤى التي جمعتها كاسبرسكي بشأنها على مدار أكثر من 20 عامًا.
• الحرص على توظيف حلول مثل Kaspersky Endpoint Detection and Response، الذي يتيح اكتشاف التهديدات عند مستوى النقاط الطرفية والتحقيق فيها والاستجابة لها في الوقت المناسب.
• توظيف حل أمني على المستوى المؤسسي، مثل Kaspersky Anti Targeted Attack Platform، القادر على اكتشاف التهديدات المتقدمة على مستوى الشبكة في مرحلة مبكرة من حصولها.
• تزويد الموظفين بالتدريب على أساسيات الأمن الرقمي، نظرًا لأن العديد من الهجمات الموجّهة تبدأ بالتصيّد وتعتمد على تقنيات الهندسة الاجتماعية الأخرى. ويمكن تنفيذ عملية محاكاة لهجوم تصيد للتأكّد من قدرة الموظفين على تمييز رسائل البريد الإلكتروني المخادعة.

 

 

 

 

شاهد أيضاً

تاسكد ان

تاسكد ان بوابة الابتكار والتواصل لرواد الأعمال تتألق في ليب 2024 بالرياض

تعتبر مشاركة “تاسكد ان” في مؤتمر “ليب” 2024 خطوة مهمة نحو تعزيز دورها كشريك استراتيجي …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *