تكنولوجيا

كاسبرسكي تكشف عن عصابة سيبرانية تتجسس على الكيانات الدبلوماسية في الشرق الأوسط وجنوب آسيا



اشترك في خدمة الإشعارات حتى تبقى على اطلاع بأحدث المستجدات التقنية

أعلنت شركة كاسبرسكي عن اكتشاف عصابة جديدة من مجرمي الإنترنت تحمل اسم (جولدن جاكال) GoldenJackal، تبين أنها نشطة منذ عام 2019، لكنها لا تحمل ملفًا تعريفيًا عامًا، بقيت تعمل خلف الكواليس. وبناءً على المعطيات التي خرج بها التحقيق، فقد تبين أن هذه العصابة تستهدف عادة الكيانات الحكومية والدبلوماسية في الشرق الأوسط وجنوب آسيا.

وبدأت كاسبرسكي بمراقبة هذه العصابة في منتصف عام 2020، ولاحظت أنها نشطة بانتظام، بعد أن تبيّن لها وجود جهة فاعلة قادرة على التخفي بشكل دائم. ومن أهم هذه الميزات التي تتسم بها العصابة، استخدام مجموعة أدوات محددة تركز على التحكم في أجهزة ضحاياها، والانتشار عبر الأنظمة باستخدام محركات أقراص قابلة للإزالة، إضافة إلى تهريب ملفات معينة منهم، في إشارة قاطعة إلى أن التجسس يعتبر المهمة الأساسية التي تقوم بها.

أنت هنا لأنك مهتم بمتابعة الأخبار التقنية .. اشترك بالنشرة البريدية

وأظهر تحقيق كاسبرسكي أن العصابة تستخدم أدوات تثبيت وهمية لبرنامج الاتصال (سكايب)، إضافة إلى وثائق خبيثة بنسق (وورد) كنواقل أولية لهجماتهم.

وكانت أدوات تثبيت برنامج سكايب المزيفة عبارة عن ملف قابل للتنفيذ يبلغ حجمه 400 ميجابايت تقريبًا، أما الملف فهو عبارة عن برنامج مساعد صغير الحجم يحتوي على مصدرين، وهما: تروجان يحمل اسم (جاكال كونترول) JackalControl، إضافة إلى مثبت سكايب مستقل للأعمال التجارية. وتم تتبع أول استخدام لهذه الأداة حتى عام 2020.

بينما كان ناقل العدوى الآخر عبارة عن مستند خبيث يستخدم تقنية الحقن عن بُعد لتنزيل صفحة HTML خبيثة، ويستغل ثغرة تسمى Follina.


موضوعات ذات صلة بما تقرأ الآن:

الصفحة الأولى من المستند الضار
Availo M
OLE5 M
B – T1 M
B – T2 M
ATS-M
m-MT-4

وأطلق على المستند اسم (مستند معرض الضباط الذين حصلوا على جوائز وطنية وأجنبية)، ويظهر كنشرة معتمدة تطلب معلومات حول الضباط الذين كرمتهم الحكومة الباكستانية. وقد نُشر أول وصف لثغرة Follina في 29 مايو 2022، ويبدو أن هذا المستند قد تم تعديله في 1 يونيو، أي بعد يومين من النشر، واكتشف لأول مرة في 2 يونيو.

وقد أُنشىء المستند لتحميل ملف خارجي من موقع إلكتروني شرعي ولكنه مخترق. وحال إتمام تحميل ذلك الملف القابل للتنفيذ، يتم تشغيله، حيث يحتوي على برنامج خبيث من تروجان “جاكال كونترول” JackalControl.

ويسمح الروجان الرئيسي “جاكال كونترول” JackalControl للمهاجمين بالتحكم في الجهاز المستهدف عن بعد، ويوظفون في هذه العملية مجموعة من الأوامر المحددة والمدعومة سابقًا.

وقام المهاجمون على مر السنوات بتوزيع أنواع مختلفة من هذه البرامج الخبيثة، إذ يتضمن بعضها رمزًا للحفاظ على الثبات، بينما تأُنشئت بعض البرامج الأخرى لغرض التشغيل من دون إصابة النظام. وعادةً ما يصاب الجهاز بمكونات أخرى، مثل برنامج حزمة النص.

وتوجد هناك أداة مهمة ثانية تستخدمها عصابة (جولدن جاكال) GoldenJackal، وهي (جاكال ستيل) JackalSteal التي يمكن استخدامها لمراقبة محركات الأقراص USB القابلة للإزالة والمشاركة عن بُعد، إضافة إلى جميع محركات الأقراص المنطقية في النظام المستهدف.

ويمكن أن تعمل البرامج الخبيثة كعملية قياسية أو كخدمة، وبما أنها لا تتمكن من الحفاظ على الثبات، يستدعى الأمر الاستعانة بمكوّن آخر من أجل تثبيتها.

وتستخدم (جولدن جاكل) أيضًا عددًا من الأدوات الإضافية، ومنها: JackalWorm، و JackalPerInfo، و JackalScreenWatcher، حيث تقوم بنشرها في حالات محددة تمكن باحثو كاسبرسكي من رصدها، وتهدف تحديدًا إلى التحكم في أجهزة الضحايا، وسرقة بيانات اعتمادهم، وتصوير لقطات لسطح المكتب وما إلى ذلك، بينما يبقى التجسس الهدف النهائي لهذه العصابة.

ويقول جيامباولو ديدولا، باحث أمني أول في فريق البحث والتحليل العالمي لدى كاسبرسكي: “تعتبر عصابة (جولدن جاكال)  مثيرة للاهتمام في مجال التهديدات المتقدمة المستمرة، ومحاولاتها الابتعاد عن الأنظار. ورغم اكتشاف أول عملية لها في يونيو 2019، إلا أنها نجحت في التخفي. ونظرًا إلى امتلاكها مجموعة أدوات برامج خبيثة متقدمة، تمكنت من شن هجمات على الكيانات الحكومية والدبلوماسية في الشرق الأوسط وجنوب آسيا. ولا تزال بعض عمليات زرع البرامج الخبيثة في مراحل التطوير، الأمر الذي يحتّم على فرق الأمن السيبراني البقاء على يقظة تامة من أي هجمات محتملة قد تقوم بها هذه العصابة، ونأمل أن يساعد تحليلنا في منع نشاطها”.

ولتفادي مخاطر الهجمات المستهدفة التي تشنها جهات تهديد معروفة أو غير معروفة، يوصي باحثو كاسبرسكي باتباع الإجراءات التالية: 

  • تزويد فريق مركز العمليات الأمنية بإمكانية الوصول إلى أحدث معلومات التهديدات. وتعتبر بوابة Kaspersky Threat Intelligence Portal إحدى المواقع المناسبة للحصول على هذه المعلومات، حيث توفر البيانات المتعلقة بالهجمات الإلكترونية والأفكار التي جمعتها كاسبرسكي على مدار 20 عامًا.
  • الارتقاء بمهارات فريق الأمن السيبراني للتعامل مع أحدث التهديدات المستهدفة من خلال الأنشطة التدريبية التي توفرها كاسبرسكي عبر الإنترنت والتي طورها خبراء فريق البحث والتحليل العالمي.
  • تطبيق حلول اكتشاف نقاط النهاية والاستجابة لها، مثل Kaspersky Endpoint Detection and Response، للمساعدة في اكتشاف مستوى نقطة النهاية، والتحقيق في الحوادث في الوقت المناسب ومعالجتها.
  • إلى جانب اعتماد حلول حماية نقاط النهاية الأساسية، ينصح بتطبيق حل آمن على مستوى الشركات للكشف عن التهديدات المتقدمة على مستوى الشبكة في مرحلة مبكرة، مثل: Kaspersky Anti Targeted Attack Platform.
  • بما أن العديد من الهجمات المستهدفة تبدأ بالتصيد الاحتيالي أو تقنيات الهندسة الاجتماعية الأخرى، ينصح بتوفير تدريبات التوعية الأمنية وتعليم فريقك المهارات العملية ومنها على سبيل المثال: Kaspersky Automated Security Awareness Platform.

ويمكن الاطلاع على التقرير الكامل حول عصابة (جولدن جاكال) GoldenJackal وتهديداتها المتقدمة المستمرة في موقع Securelist. 

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى