تسجيل الخروج
هل تريد حقاً تسجيل الخروج؟
كشف تقرير حديث، حول اتجاهات التهديدات المتقدمة المستمرة للربع الثاني من العام الجاري 2023، عن اعتماد مجرمي الإنترنت لتقنيات جديدة، موضحا أن أهم ما تم الكشف عنه مؤخراً الحملة الجديدة التي تحمل اسم "عملية التثليث" المستمرة، حيث تبيّن أنها تستخدم منصة للبرامج الخبيثة لنظام التشغيل iOS.
وأشار إلى أن هذا الجانب لم يكن معروفاً من قبل، موضحا أن الخبراء لاحظوا أيضاً تطورات أخرى مثيرة للاهتمام، وينبغي على الجميع معرفتها.
الفيل الغامض في آسيا
وكشف التقرير، الذي أعدته كاسبرسكي عن تهديد جديد ينتمي إلى مجرمي الإنترنت "الفيلة" التي تعمل في منطقة آسيا والمحيط الهادئ، وأطلق عليه اسم "الفيل الغامض".
وفي حملتها الأخيرة، استخدمت المجموعة المسؤولة عن التهديد مجموعات خلفية جديدة يمكنها التعامل مع الملفات وتنفيذ الأوامر على كمبيوتر الضحية، إلى جانب استقبال الملفات أو الأوامر من خادم خبيث، ليتولى تنفيذها على الجهاز المصاب.
ومع أن الباحثين لاحظوا تداخلات بين البرنامجين Confucius و SideWinder، فقد تبين أن "الفيل الغامض" يمتلك مجموعة مميزة وفريدة من التقنيات والطرق والإجراءات التي تميزه عن المجموعات الأخرى.
"لازاروس" يطور نسخة جديدة
وأشار التقرير، إلى أن مجموعات التهديدات السيبرانية تعمل باستمرار على تحسين تقنياتها، ومنها مجموعة "لازاروس" التي تقوم بترقية إطار عملها MATA وإدخال نسخة جديدة من هذه المجموعة المتطورة من البرامج الخبيثة وتحمل الرمز (MATAv5).
وتوظف BlueNoroff، وهي مجموعة فرعية من "لازاروس" تركز على الهجمات المالية، طرق تسليم ولغات برمجة جديدة، بما في ذلك استخدام أدوات قراءة ملفات PDF في الحملات الأخيرة، وتنفيذ أنظمة التشغيل macOS الخبيثة، ولغة البرمجة Rust. وطورت مجموعة ScarCruft APT طرقاً جديدة لمضاعفة نطاق انتشارها، كما يمكنها تجنب الآلية الأمنية (MOTW). وتفرض الطرق المتطورة التي تتبناها مجموعات التهديدات تحديات جديدة للمتخصصين في مجال الأمن السيبراني.
المحرك الأساسي لأنشطة التهديدات
لا تزال حملات التهديدات المتقدمة المستمرة منتشرة على نطاق جغرافي واسع، حيث تركز المجموعات في هجماتها على مناطق عديدة، بما في ذلك أوروبا وأمريكا اللاتينية والشرق الأوسط وأجزاء مختلفة من آسيا.
ويمثل التجسس الإلكتروني الذي تمحور حول خلفية جيوسياسية صلبة، الأجندة الأساسية التي تنطلق منها هذه الممارسات.
وقال ديفيد إيم، الباحث الأمني الرئيسي في فريق البحث والتحليل العالمي التابع لشركة كاسبرسكي، إن بعض المجموعات المسؤولة عن التهديدات تلتزم أحياناً بالطرق المألوفة مثل الهندسة الاجتماعية، بينما تقوم أخرى بتحديث أدواتها وتوسيع نطاق أنشطتها.
وأضاف أنه علاوة على ذلك، تظهر باستمرار جهات فاعلة متقدمة جديدة، مثل تلك المجموعة التي تتولى إدارة حملة "عملية التثليث"، متابعا : وتستخدم المجموعة ذاتها منصة للبرامج الخبيثة لم تعرف سابقاً لاختراق نظام التشغيل، ويتم توزيعها من خلال عمليات استغلال تطبيق iMessage بنقرة واحدة.
واستطرد : وهنا تظهر الحاجة بالنسبة إلى الشركات العالمية للبقاء على أتم يقظة من خلال متابعة معلومات التهديدات، وتحديد أدوات الدفاع الصحيحة، حتى تتمكن من مواجهة التحديات الحالية والناشئة. ونقدم مراجعاتنا الفصلية في هذا التقرير لتسليط الضوء على أهم التطورات بين مجموعات التهديدات المتقدمة المستمرة، لتقديم الدعم المهم للمسؤولين عن مواجهة هذه المخاطر، والتخفيف من حدتها.
وأشار إلى أن هذا الجانب لم يكن معروفاً من قبل، موضحا أن الخبراء لاحظوا أيضاً تطورات أخرى مثيرة للاهتمام، وينبغي على الجميع معرفتها.
الفيل الغامض في آسيا
وكشف التقرير، الذي أعدته كاسبرسكي عن تهديد جديد ينتمي إلى مجرمي الإنترنت "الفيلة" التي تعمل في منطقة آسيا والمحيط الهادئ، وأطلق عليه اسم "الفيل الغامض".
وفي حملتها الأخيرة، استخدمت المجموعة المسؤولة عن التهديد مجموعات خلفية جديدة يمكنها التعامل مع الملفات وتنفيذ الأوامر على كمبيوتر الضحية، إلى جانب استقبال الملفات أو الأوامر من خادم خبيث، ليتولى تنفيذها على الجهاز المصاب.
ومع أن الباحثين لاحظوا تداخلات بين البرنامجين Confucius و SideWinder، فقد تبين أن "الفيل الغامض" يمتلك مجموعة مميزة وفريدة من التقنيات والطرق والإجراءات التي تميزه عن المجموعات الأخرى.
"لازاروس" يطور نسخة جديدة
وأشار التقرير، إلى أن مجموعات التهديدات السيبرانية تعمل باستمرار على تحسين تقنياتها، ومنها مجموعة "لازاروس" التي تقوم بترقية إطار عملها MATA وإدخال نسخة جديدة من هذه المجموعة المتطورة من البرامج الخبيثة وتحمل الرمز (MATAv5).
وتوظف BlueNoroff، وهي مجموعة فرعية من "لازاروس" تركز على الهجمات المالية، طرق تسليم ولغات برمجة جديدة، بما في ذلك استخدام أدوات قراءة ملفات PDF في الحملات الأخيرة، وتنفيذ أنظمة التشغيل macOS الخبيثة، ولغة البرمجة Rust. وطورت مجموعة ScarCruft APT طرقاً جديدة لمضاعفة نطاق انتشارها، كما يمكنها تجنب الآلية الأمنية (MOTW). وتفرض الطرق المتطورة التي تتبناها مجموعات التهديدات تحديات جديدة للمتخصصين في مجال الأمن السيبراني.
المحرك الأساسي لأنشطة التهديدات
لا تزال حملات التهديدات المتقدمة المستمرة منتشرة على نطاق جغرافي واسع، حيث تركز المجموعات في هجماتها على مناطق عديدة، بما في ذلك أوروبا وأمريكا اللاتينية والشرق الأوسط وأجزاء مختلفة من آسيا.
ويمثل التجسس الإلكتروني الذي تمحور حول خلفية جيوسياسية صلبة، الأجندة الأساسية التي تنطلق منها هذه الممارسات.
وقال ديفيد إيم، الباحث الأمني الرئيسي في فريق البحث والتحليل العالمي التابع لشركة كاسبرسكي، إن بعض المجموعات المسؤولة عن التهديدات تلتزم أحياناً بالطرق المألوفة مثل الهندسة الاجتماعية، بينما تقوم أخرى بتحديث أدواتها وتوسيع نطاق أنشطتها.
وأضاف أنه علاوة على ذلك، تظهر باستمرار جهات فاعلة متقدمة جديدة، مثل تلك المجموعة التي تتولى إدارة حملة "عملية التثليث"، متابعا : وتستخدم المجموعة ذاتها منصة للبرامج الخبيثة لم تعرف سابقاً لاختراق نظام التشغيل، ويتم توزيعها من خلال عمليات استغلال تطبيق iMessage بنقرة واحدة.
واستطرد : وهنا تظهر الحاجة بالنسبة إلى الشركات العالمية للبقاء على أتم يقظة من خلال متابعة معلومات التهديدات، وتحديد أدوات الدفاع الصحيحة، حتى تتمكن من مواجهة التحديات الحالية والناشئة. ونقدم مراجعاتنا الفصلية في هذا التقرير لتسليط الضوء على أهم التطورات بين مجموعات التهديدات المتقدمة المستمرة، لتقديم الدعم المهم للمسؤولين عن مواجهة هذه المخاطر، والتخفيف من حدتها.
هل تريد تفعيل الإشعارات ؟
حتي لا يفوتك أخر الأخبار المصرية والعالمية