"كاسبرسكي": حملة خبيثة جديدة على المؤسسات الصناعية في دول عدة منها الإمارات
الوسط - المحرر التقني
قالت شركة كاسبرسكي لاب إنها اكتشفت موجة جديدة من الهجمات التي تستهدف القطاعات الصناعية والهندسية في عدة بلدان في حول العالم، بما فيها دولة الإمارات العربية المتحدة.
وأوضحت الشركة الروسية المتخصصة في أمن المعلومات أنه وباستخدام رسائل التصيد الإلكتروني وكذلك البرمجيات الخبيثة من خلال حزمة برمجيات التجسس، يحاول مجرمو الإنترنت السطو على البيانات المهمة المخزنة في شبكات ضحاياهم.
ووفقًا لكاسبرسكي لاب، فقد تمكنت هذه العصابة من شن هجمات ناجحة على أكثر من 130 شركة بشكل إجمالي تنتمي إلى 30 بلدًا، بما فيها اسبانيا وباكستان ودولة الإمارات العربية المتحدة والهند ومصر والمملكة المتحدة وألمانيا والمملكة العربية السعودية وبلدان أخرى حول العالم.
وفي شهر يونيو/ حزيران من العام 2016، عثر باحثو شركة كاسبرسكي لاب على موجة من رسائل التصيد الإلكتروني تحمل مرفقات ملغمة ببرمجيات خبيثة. وقد كان يتم توجيه هذه الرسائل على الأغلب إلى العديد من المدراء في الشركات.
وقد كانت رسائل البريد الإلكتروني الخبيثة المرسلة من قبل المهاجمين تبدو على أنها موجهة من أحد البنوك في دولة الإمارات العربية المتحدة: بمعنى أنها كانت تبدو على شكل استشارات تتعلق بعمليات الدفع واردة من أحد البنوك مرفق معها رمز الـSWIFT، إلا أن الأرشيف المرفق في الواقع يتضمن برمجية خبيثة.
وبإجراء المزيد من التحقيقات من قبل الباحثين في كاسبرسكي لاب، تبين لهم أن حملة رسائل التصيد الإلكتروني كان على الأرجح قد تم إعدادها وتنظيمها من قبل مجموعة من مجرمي الانترنت، إلا أن باحثي الشركة قد تمكنوا اكتشافها وتتبعها منذ مارس/ آذار 2015. كما تبين بأن هجمات يونيو/ حزيران كانت أحدث الهجمات الموجهة التي شنت من قبل هذه العصابة.
وتستند البرمجيات الخبيثة المتضمنة في مرفقات البريد الإلكتروني على برنامج التجسس التجاري المعروف باسم HawkEye والذي يباع علنًا عبر منصة Darkweb، ويوفر للقراصنة مجموعة متنوعة من الأدوات التي تساعدهم على شن تلك الهجمات.
وبعد الانتهاء من تثبيت هذا البرنامج، يتمكن أفراد العصابة الإلكترونية من جمع بيانات مهمة من حاسب الضحية، بما فيها: نقرات المفاتيح، وبيانات الحافظة، وبيانات التعريف الأمنية للخادم (FTP)، وبيانات الحساب من المتصفحات.
كما تشمل البيانات المهمة بيانات الحساب من عملاء التراسل (Paltalk و Google talk وAIM)، وبيانات الحساب من العملاء المدرجين في جهات الاتصال عن طريق رسائل البريد الإلكتروني (Outlook وWindows Live mail)، معلومات عن التطبيقات المثبتة (Microsoft Office).
ويتم بعد ذلك إرسال البيانات إلى خوادم التحكم والسيطرة. وبناء على المعلومات الواردة من قناة Skinhole الموجودة في بعض خوادم التحكم والسيطرة، يتم استهداف الضحايا الذين تكون غالبيتهم من الشركات العاملة في القطاعات الصناعية والهندسية، وآخرين في قطاع الشحن والأدوية والتصنيع، بالإضافة إلى الشركات التجارية والمؤسسات التعليمية وغيرها من الكيانات الأخرى.
وأشارت كاسبرسكي لاب إلى أن جميع هذه الشركات تحتفظ بمعلومات قيمة من الممكن بيعها لاحقًا في السوق السوداء، وبالتالي فإن المكاسب المالية هي الدافع الرئيسي للمهاجمين الذين يقفون وراء حملة Operation Ghoul.
وقد أطلق باحثو كاسبرسكي لاب على هذه الحملة اسم Operation Ghoul، وهي ليست سوى واحدة فقط من بين العديد من الحملات الخبيثة الأخرى التي يفترض أنه يتم التحكم بها من قبل العصابة ذاتها. وهذه العصابة لاتزال نشطة حتى الآن.
وقال الخبير الأمني في كاسبرسكي لاب، محمد أمين حاسبيني "إن كلمة (غول – Ghoul)، تعني في التراث الشعبي القديم، الروح الشريرة التي تفترس اللحم البشري وتطارد الاطفال. واليوم، يتم استخدام هذا المصطلح في بعض الأحيان لوصف الفرد الجشع أو المادي. وهذا في الواقع هو الوصف الدقيق للعصابة التي تقف وراء حملة Operation Ghoul".
وأضاف حاسبيني أن الدافع الرئيسي لها هو تحقيق مكاسب مالية ناتجة إما من مبيعات الملكية الفكرية أو استخبارات الأعمال أو اختراق الحسابات المصرفية لضحاياها. وعلى عكس الحملات الخبيثة التي ترعاها جهات حكومية، والتي تختار أهدافها بعناية فائقة، فإن هذه العصابة الإلكترونية وغيرها من العصابات المماثلة قد تقوم بشن هجمات على أي شركة.
وأوضح أنه "وعلى الرغم من أنها تستخدم أدوات خبيثة تتسم بالبساطة نوعًا ما، إلا أنها فعالة جدًا في تلك الهجمات. وبالتالي، إن أي شركة لم تقم بعد باتخاذ الاستعدادات اللازمة لمنع تلك الهجمات، معرضة لمواجهة مخاطر جدية مع الأسف".
ومن أجل حماية الشركة من التعرض لهجمات Operation Ghoul وغيرها من التهديدات المماثلة، يوصي باحثو كاسبرسكي لاب الشركات بتوعية وتثقيف الموظفين بحيث تكون لديهم القدرة على التمييز بين هجمات رسائل التصيد الإلكتروني أو الروابط الإلكترونية الخبيثة الواردة عبر البريد الإلكتروني أو الروابط الحقيقية.
كما توصي باستخدام الحل الأمني المعتمد ومتعدد الطبقات الخاصة بالشركات، إلى جانب حلول مكافحة الهجمات الموجهة القادرة على اكتشاف ومنع الهجمات، وذلك من خلال تحليل التغيرات المريبة التي تطرأ على الشبكة.
وتوصي بتمكين موظفي الأمن في الشركات من الاطلاع على أحدث بيانات استخبارات التهديدات، التي ستزودهم بأدوات عملية وفاعلة تساعدهم على اكتشاف ومنع الهجمات الموجهة، مثل مؤشرات الاختراقات الأمنية وأنظمة (YARA).
وتقوم منتجات كاسبرسكي لاب بالكشف عن البرمجيات الخبيثة المستخدمة من قبل العصابة التي تقف وراء حملة Operation Ghoul من خلال المنصات التالية: Trojan.MSIL.ShopBot.ww و Trojan.Win32.Fsysna.dfah و Trojan.Win32.Generic.