we
كاسبرسكي

كاسبرسكي تنشر مراجعة تفصيلية عن عصابة DeathStalker الرقمية

مكّنت الأبحاث الحديثة كاسبرسكي من ربط نشاط DeathStalker بثلاث عائلات من البرمجيات الخبيثة؛ Powersing وEvilnum وJanicab،

ما يوضّح اتساع نطاق نشاطها. واستطاعت كاسبرسكي تتبع عائلة Powersing منذ العام 2018،

إلا أن المجموعتين الأخريين من عائلات البرمجيات الخبيثة أبلغت عنهما شركات أمنية أخرى.

DeathStalker تختصّ بالتهديدات المتقدمة المستمرة (APT)

وأظهر الباحثون، بعد تحليل أوجه التشابه في الشيفرات البرمجية ودراسة الحالات التي وقعت ضحايا لتلك العائلات البرمجية الخبيثة، مستوىً متوسطًا من الثقة في ربط بعضها بالبعض الآخر.
نشر باحثو كاسبرسكي مراجعة تفصيلية عن عصابة رقمية مرتزقة تدعى DeathStalker تختصّ بالتهديدات المتقدمة المستمرة (APT)،

وتنشط منذ العام 2013 على الأقلّ في شنّ هجمات تجسس تخريبية على المنشآت الصغيرة والمتوسطة.

وتعتبر DeathStalker عصابة قرصنة رقمية مرتزقة تستهدف الضحايا من جميع أنحاء العالم، ويدل اتساع نطاق نشاطها الجغرافي على حجم عملياتها الكبير،

لكن تركيزها ينصبّ في جانب منه حاليًا على استهداف دول الشرق الأوسط.

فقد شهدت كاسبرسكي نشاطًا متزايدًا لهذه العصابة في دولة الإمارات ولبنان وتركيا،

ولاحظ الخبراء أيضًا أنها تستخدم رسائل البريد الإلكتروني للتصيّد الموجه في استهداف الجهات الحكومية وأسواق رأس المال

وشركات التقنيات المالية وشركات المحاماة، وبالأخص الشركات الصغيرة والمتوسطة.

وتتفرّد DeathStalker، التي يعني اسمها مطارِدة الموت ، عن غيرها بالتركيز على التجسس الرقمي على شركات المحاماة والشركات العاملة في القطاع المالي،

كما تتسم بكونها شديدة التكيّف وبارعة في استخدام مجموعة أدوات تخريبية ترابطية، ما يجعلها قادرة على تنفيذ حملات فعالة.

ومن المرجح وفق تحليلات كاسبرسكي أن تكون العصابة قد بدأت نشاطها في العام 2013، وأنها تواصل نشاطها مستعينة بالتقنيات المتطورة.

وقال ماهر يموت، الباحث الأمني الأول لدى كاسبرسكي،

إن عصابة DeathStalker مثال بارز على جهات التهديد التي ينبغي للمنشآت في القطاع الخاص الحرص على حماية نفسها من أنشطتها التخريبية ،

معتبرًا أنها سوف تواصل استهداف المنشآت العاملة في الشرق الأوسط.

وأضاف: على جميع المنشآت توخّي الحذر، ولا سيما تلك التي ليست الأكثر دراية بالأمن الرقمي،

فالقدرة التكتيكية لهذه العصابة القائمة على طبيعة الجهة المستهدفة هو ما يميزها عن بقية عصابات التهديدات الرقمية المستمرة،

لذا فإننا في كاسبرسكي نحث المنشآت في الشرق الأوسط على التزام الحذر إزاء هذا التهديد .

ولاحظ خبراء كاسبرسكي أن العصابة المرتزقة تستخدم مبادئ الهندسة الاجتماعية التفاعلية في استهداف المستخدمين،

إذ لا تكتفي بإرسال بريد إلكتروني للتصيّد على أمل أن يفتحه المستخدم المستهدف،

ولكنها تستمر في إرسال رسائل بريد إلكتروني تفاعلية بذرائع شخصية، في تكتيك يجذب انتباه الضحايا لفتح الملفات الخبيثة.

ومع أنه لا توجد طريقة لدى مستقبِل رسالة البريد الإلكتروني للتأكّد من سلامتها، يظلّ التوقيع الرقمي للرسالة وسيلة تتيح الكشف عن طبيعة مرسلها.

ويوصي باحثو كاسبرسكي بتنفيذ الإجراءات التالية لتجنب الوقوع ضحية لهجوم موجّه من جهة تهديد معروفة أو مجهولة:

• رفع وعي الموظفين بشأن هجمات التصيّد: تبدأ التهديدات المتقدمة المستمرة برسالة بريد إلكتروني تصيدية تمكّن المهاجم من الوصول إلى النظام.

ويمكن تنظيم برنامج تدريبي متخصص يعرّف الموظفين بأشكال التهديدات وبالذي عليهم فعله وبمن عليهم إخباره إذا اكتشفوا شيئًا مريبًا.
التأكد من تثبيت التحديثات البرمجية بمجرد إتاحتها: يسعى المخربون لاستغلال أية نقطة ضعف في النظام، ما يستدعي تفعيل التحديثات على جميع برمجيات الأمن الرقمي.
تأمين البيانات الحساسة: وذلك عبر اتخاذ إجراءات أمنية إضافية.
استخدام قوائم التطبيقات البيضاء لمنع تشغيل التطبيقات غير المصرح بها.
الحرص على أن يتضمّن التدريب التوعوي المستقبلي وتقييمات المنتجات الأمنية سلاسل إصابة تستند إلى ملفات LNK (ملفات الاختصار).

 

سجل فى قائمتنا البريدية لتصلك آخر الأخبار

شاهد أيضاً

الذكاء الاصطناعي

الذكاء الاصطناعي وتأثيره على الحملات الإعلانية للشركات العالمية

في عصر التكنولوجيا الرقمية المتقدمة، أصبح الذكاء الاصطناعي يلعب دوراً حيوياً في تحديد استراتيجيات التسويق …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *