Friday, 27 December 2024 06:24 GMT



كاسبرسكي تكشف عن حملة خبيثة تستهدف مستخدمي التكنولوجيا المالية عبر تيليجرام

(MENAFN- Bashir Mraish Consultancy) كشف فريق البحث والتحليل العالمي (GReAT) لدى كاسبرسكي عن حملة عالمية خبيثة استخدم فيها المهاجمون تطبيق تيليجرام لزرع برمجيات حصان طروادة التجسسية، في استهداف محتمل للأفراد والشركات في قطاعي التكنولوجيا المالية والتجارة ضمن بلدان عدة في أوروبا، وآسيا، وأمريكا اللاتينية، والشرق الأوسط. وقد صُمّمت البرمجية الخبيثة لسرقة البيانات الحساسة، مثل كلمات المرور، والسيطرة على أجهزة المستخدمين لأغراض التجسس.
يُعتقد أن الحملة على صلة مع مجموعة DeathStalker سيئة السمعة والنشطة في مجال التهديدات المتقدمة المستمرة (APT)، حيث تمتهن القرصنة المأجورة وتقدم خدمات متخصصة في القرصنة والاستخبارات المالية. وفي موجة الهجمات الأخيرة التي رصدتها كاسبرسكي، حاولت مصادر التهديد إصابة الضحايا ببرمجية DarkMe الخبيثة؛ وهي برمجية حصان طروادة تتيح الوصول عن بعد (RAT)، مصممة لسرقة المعلومات وتنفيذ الأوامر عن بعد انطلاقاً من خادم خاضع لسيطرة الجناة.
يبدو أن مصادر التهديد التي تقف خلف الحملة كانت قد استهدفت ضحايا في قطاعي التجارة والتكنولوجيا المالية ، بحكم أن المؤشرات الفنية تشير بأن البرمجية الخبيثة قد وُزّعَت عبر قنوات تيليجرام ينصبّ تركيزها على هذه المواضيع على الأرجح. وكانت الحملة ذات بعد عالمي، إذ شخّصت كاسبرسكي وجود ضحايا في أكثر من 20 دولة في أوروبا، وآسيا، وأمريكا اللاتينية، والشرق الأوسط.

يكشف تحليل سلسلة العدوى عن قيام المهاجمين بإرفاق ملفات أرشيف خبيثة بالمنشورات في قنوات تيليجرام على الأرجح. ولم تكن ملفات الأرشيف تلك، بما يشمل ملفات RAR أو ZIP، خبيثة بحدّ ذاتها، لكنها احتوت على ملفات ضارة بامتدادات مثل .lnk وو.cmd وإذا ما قام الضحايا المحتملون بتشغيل هذه الملفات، فسيؤدي ذلك إلى تثبيت البرمجية الخبيثة للمرحلة النهائية، DarkMe، في إطار سلسلة من الإجراءات.

حول الأمر، يوضح ماهر يموت، كبير الباحثين الأمنيين لدى GReAT، قائلاً: «بدلاً من استخدام أساليب التصيد الاحتيالي التقليدية، استعانت مصادر التهديد بقنوات تيليجرام لدسّ البرمجية الخبيثة. وفي حملات سابقة، رصدنا أيضاً استخدام هذه العملية منصات مراسلة أخرى، مثل Skype، كنواقل للعدوى الأولية. وقد تجعل هذه الطريقة الضحايا المحتملين أكثر ميلاً للثقة بالمرسل وفتح الملف الخبيث قياساً بما هو عليه الحال مع موقع تصيد احتيالي. وبالإضافة إلى ذلك، قد يؤدي تنزيل الملفات من خلال تطبيقات المراسلة إلى إثارة تحذيرات أمنية أقل بالمقارنة مع التنزيلات الاعتيادية عبر الإنترنت، وهو أمر مواتٍ لمصادر التهديد. وفي حين أننا عادة ما نوصي باليقظة ضد رسائل البريد الإلكتروني والروابط المشبوهة، فإن هذه الحملة تسلط الضوء على الحاجة إلى الحذر عند التعامل حتى مع تطبيقات المراسلة الفورية مثل Skype وتيليجرام.»

بالإضافة إلى استخدامهم تيليجرام لدسّ البرمجية الخبيثة، حسّن المهاجمون من مستوى الأمن التشغيلي وممارسات إزالة آثار ما بعد الاختراق. فبعد التثبيت، قامت البرمجية الخبيثة بإزالة الملفات التي اُستخدِمت لنشر DarkMe. ولعرقلة التحليل أكثر ومحاولة الهروب من الاكتشاف، قام الجناة بزيادة حجم ملف الغرسة وأزالوا الدلائل الأخرى، مثل الملفات، والأدوات، ومفاتيح التسجيل اللاحقة للاختراق، بعد تحقيق مبتغاهم.

كانت مجموعة Deathstalker معروفة سابقاً باسم Deceptikons، وهي مصدر تهديد نشط منذ العام 2018 على أقل تقدير، ولربّما منذ العام 2012. ويُعتقد أنها مكونة من المرتزقة الإلكترونيين أو القراصنة المأجورين، حيث يبدو أن لدى مصدر التهديد أعضاء متمرّسون يتولون تطوير مجموعات أدوات داخلياً، ولديهم فهم للمنظومة البيئية المتقدمة للتهديدات المتقدمة المستمرة. والهدف الأساسي للمجموعة هو جمع المعلومات التجارية، والمالية، والشخصية الخاصة، ومن الوارد أن يكون ذلك لأغراض تنافسية أو استخباراتية تجارية لخدمة عملائها. وعادة ما تستهدف المجموعة الشركات الصغيرة والمتوسطة، والشركات المالية، وشركات التكنولوجيا المالية، وشركات المحاماة، وفي بعض المناسبات، الكيانات الحكومية. ورغم استهداف هذه الأنواع من الأهداف، لم يسبق إطلاقاً رصد قيام DeathStalker بسرقة الأموال، وهو سبب اعتقاد كاسبرسكي أنها منظمة استخباراتية خاصة.

كذلك، لدى المجموعة اتجاه للسعي نحو تجنّب الإسناد الصريح لأنشطتها من خلال تقليدها جهات فاعلة أخرى في مشهد التهديدات المتقدمة المستمرة وإدراجها قرائن زائفة.

من أجل الأمان الشخصي، توصي كاسبرسكي بالإجراءات التالية:
• قم بتثبيت حل أمني موثوق به واتبع توصياته. وستتولى الحلول الآمنة إثر ذلك حل معظم المشكلات تلقائياً وإخطارك إذا لزم الأمر.
• يمكن للاطلاع المستمر على أساليب الهجوم الإلكتروني الجديدة أن يساعدك في التعرف عليها وتجنبها. كما وستساعدك مدونات الأمان في المتابعة المستمرة للتهديدات المستجدة.

للحماية من التهديدات المتقدمة المستمرة، يوصي خبراء الأمن في كاسبرسكي المؤسسات بما يلي:
• تزويد متخصصي أمن المعلومات لديك باطلاع عميق على التهديدات السيبرانية التي تستهدف مؤسستك. وستمدّهم أحدث معلومات التهديدات من كاسبرسكي بسياق غنيّ وذي معنى على امتداد كامل دورة إدارة الحوادث، كما وستساعد في تحديد المخاطر الإلكترونية في الوقت المناسب.
• الاستثمار في دورات أمن سيبراني إضافية لطاقم العمل لإبقائهم على اطلاع بأحدث المعارف. وبفضل تدريب Kaspersky Expert المرتكز على الجانب العملي، يمكن لمحترفي أمن المعلومات أن يطوروا من مهاراتهم العملية وأن يكتسبوا قدرة الدفاع عن شركاتهم في وجه الهجمات المعقدة. بالإمكان اختيار التنسيق الأنسب، وتتبع الدورات التدريبية ذاتية التوجيه عبر الإنترنت، أو الدورات التدريبية المباشرة بإشراف مدرب.
• لحماية الشركة من مجموعة واسعة من التهديدات، يوصى باستخدام حلول خط منتجات Kaspersky Next التي توفر الحماية في الوقت الفعلي، ورؤية التهديدات، وقدرات التحقيق والاستجابة لكل من حلول الاكتشاف والاستجابة للنقاط الطرفية وحلول الاكتشاف والاستجابة الموسعة للمؤسسات على اختلاف أحجامها والصناعات التي تعمل ضمنها. واعتماداً على الاحتياجات الراهنة والموارد المتاحة، يمكن اختيار رتبة المنتَج الأكثر ملائمة والانتقال بسهولة إلى أخرى في حال تغير متطلبات الأمن السيبراني.

MENAFN03112024004771015760ID1108845779


إخلاء المسؤولية القانونية:
تعمل شركة "شبكة الشرق الأوسط وشمال أفريقيا للخدمات المالية" على توفير المعلومات "كما هي" دون أي تعهدات أو ضمانات... سواء صريحة أو ضمنية.إذ أن هذا يعد إخلاء لمسؤوليتنا من ممارسات الخصوصية أو المحتوى الخاص بالمواقع المرفقة ضمن شبكتنا بما يشمل الصور ومقاطع الفيديو. لأية استفسارات تتعلق باستخدام وإعادة استخدام مصدر المعلومات هذه يرجى التواصل مع مزود المقال المذكور أعلاه.

النشرة الإخبارية