الأمن الإلكتروني

هجمات إلكترونية خفية تستهدف الشركات في 40 دولة منها مصر والسعودية

اكتشف خبراء كاسبرسكي لاب حديثًا سلسلة من الهجمات الموجهة الخفيّة التي تستخدم البرامج النظامية فقط: مثل برامج اختبار الاختراق المنتشرة على نطاق، بالإضافة إلى إطار PowerShell لأتمتة المهام في نظام التشغيل ويندوز من دون إيداع أي ملفات خبيثة في القرص الصلب، بل إنها تختبئ وتتمركز في الذاكرة.

وأوضح خبراء شركة أمن المعلومات الروسية أن هذا النهج الموحد يساعد المجرمين على تجنب اكتشافهم عن طريق تقنيات “القوائم البيضاء” Whitelisting وإرباك المحققين من خلال عدم ترك أثر لأي برمجيات أو ملحقات خبيثة للاستدلال بها.

وقال خبراء كاسبرسكي لاب إن “المهاجمين يبقون قابعين هناك لمدة طويلة حتى يتمكنوا من جمع معلومات كافية قبل أن تتم إزالة آثارهم من النظام عند أول عملية إعادة تشغيل لجهاز الضحية”.

وأشار الخبراء إلى أنه في نهاية عام 2016، تواصلت مصارف من رابطة الدول المستقلة مع خبراء كاسبرسكي لاب لتبلغهم بأنها قد وجدت برنامج اختبار الاختراق المعروف باسم “ميتربريتر” Meterpreter؛ والذي غالبًا ما يستخدم حاليًا لأغراض خبيثة، في ذاكرة خوادمها، مع أنه من غير المفترض أن يكون هناك.

وتوصلت كاسبرسكي لاب إلى أن شيفرة Meterpreter كانت مدمجة مع عدد من نسخ PowerShell وغيرها من الملحقات. وطُوِّرت تم تطوير الأدوات الموحدة لتتحول إلى شيفرة خبيثة قادرة على التخفي في كواليس الذاكرة ولتقوم خلسة بجمع كلمات المرور من إداريي النظام، بحيث يمكن للمهاجمين التحكم عن بعد بأنظمة الضحية. ويبدو أن الهدف النهائي من تلك الهجمات هو اختراق العمليات المالية.

وقد صرحت كاسبرسكي لاب منذ ذلك الحين بأن هذه الهجمات تحدث على نطاق واسع، حيث ضربت أكثر من 140 من شبكات الشركات ضمن نطاق من قطاعات الأعمال، وتركزت مواقع معظم الضحايا في الولايات المتحدة وفرنسا والإكوادور وكينيا والمملكة المتحدة وروسيا.

ووفقًا لكاسبرسكي لاب، فإنه من غير المعروف من يقف وراء هذه الهجمات، إذ إن استخدام البرمجيات المفتوحة المصدر المحتوية على ثغرات أمنية وبرامج ويندوز شائعة الاستخدام والنطاقات المجهولة يجعل من المستحيل تقريبًا تحديد الجهات المسؤولة عن الهجمات، أو معرفة ما إذا كانت عصابة فردية أو مجموعة عصابات تشترك في استخدام الأدوات ذاتها. ومن العصابات المعروفة التي تتبع أساليب متشابهة إلى حد بعيد، عصابة GCMAN وعصابة Carbanak.

وأضافت الشركة أن هذه الأدوات تجعل من الصعب أيضًا الكشف عن تفاصيل أي هجوم. ذلك أن الإجراء الاعتيادي الذي يقوم به أي محقق أثناء مرحلة الاستجابة لحالات الاختراق الأمني يتمثل في فحص الآثار والعينات التي يتركها المهاجمون خلفهم في الشبكة. وفي حين أن البيانات المخزنة في القرص الصلب قد تبقى متوفرة لمدة عام كامل بعد أي حالة اختراق، تتم إزالة كافة البرمجيات الخبيثة المتخفية في الذاكرة عند أول عملية إعادة تشغيل لجهاز الحاسب. وفي تلك الحالة، تمكن الخبراء من اكتشافها في الوقت المناسب.

وصرح سيرجي غولوفانوف، الباحث الأمني الرئيسي في كاسبرسكي لاب بالقول: “إن إصرار المهاجمين على إخفاء نشاطهم، وجعل عملية التتبع والاستجابة للحالات الطارئة أكثر صعوبة، وهو ما يفسر أحدث اتجاهات البرمجيات الخبيثة المضادة لتقنيات التحليل الجنائي والمرتكزة في الذاكرة”.

وأضاف غولوفانوف: “هذا ما يجعل الاعتماد على الأدلة الجنائية المجمّعة من الذاكرة غاية في الأهمية لتحليل البرمجية الخبيثة ومهامها التخريبية. وفي هذه الحالات المحددة، أظهر المهاجمون، من خلال استخدام كافة التقنيات المتاحة والمضادة للأدلة الجنائية، كيف أنه لا حاجة لاستخدام أي ملفات خبيثة لتسريب بيانات من أي شبكة بشكل ناجح، وكيف أن استخدام المصادر الخدمية النظامية والمتاحة للجميع يجعل تحديد الجهات التي تقف وراء تلك الهجمات أمرًا شبه مستحيل”.

وبما أن المهاجمين لا يزالون في أوج نشاطهم، تعتقد كاسبرسكي لاب أنه من المهم أن يُعرف أن الكشف عن هذا النوع من الهجمات لن يكون ممكنًا إلا في ذاكرة الوصول العشوائي والشبكة وسجل المعالج، وبأنه، في مثل هذه الحالات، لن يكون لاستخدام أنظمة Yara الصارمة القائمة على فحص الملفات الخبيثة أي فائدة تذكر.

يُذكر أنه خلال قمة Security Analyst Summit الذي ستعقد خلال الفترة من 2-6 نيسان/أبريل 2017، سيقوم سيرغي غولوفانوف وإيجور سومينكوف باستعراض تفاصيل وافية بشأن الجزء الثاني من الهجوم الذي يبيّن كيفية قيام المهاجمين باستخدام تكتيكات غير مسبوقة لسحب الأموال من أجهزة الصراف الآلي.

وأشارت كاسبرسكي لاب إلى أن التصدي للهجمات التي تشنها عصابات إلكترونية من أمثال GCMAN أو Carbanak تتطلب جملة من المهارات المحددة التي يتمتع بها مختصو الأمن المسؤولون عن حراسة وحماية الشركات المستهدفة.

وخلال قمة Security Analysis Summit 2017 سيقيم عدد من نخبة خبراء الأمن المرموقين دورات تدريبية حصرية حول الأمن الإلكتروني، صممت لمساعدة المختصين في هذا المجال على تتبع الهجمات الموجهة المتطورة.

ويمكن للجميع تقديم طلب للتدرب على مهارات “التصدي للهجمات الموجهة باستخدام أنظمة Yara الصارمة” من الرابط. كما يمكن تقديم طلب للتدرب على الهندسة العكسية للبرمجيات الخبيثة من الرابط.

زر الذهاب إلى الأعلى