الأمن الإلكترونيدراسات وتقارير

كاسبرسكي: آسيا والشرق الأوسط منطلق لجهات تخريبية إلكترونية جديدة

اكتشف باحثون في شركة كاسبرسكي لاب، في دراسة أجروها خلال الأشهر الثلاثة الأولى من العام، وجود موجة من النشاط التخريبي عبر التهديدات المستمرة المتقدمة، مصدرها آسيا، إذ تجاوز محتوى تقارير الربع الأول من العام الجاري أكثر من 30 في المئة لعمليات التهديد في هذه المنطقة.

كما لوحظ نشاط مرتفع في الشرق الأوسط تمثل بلجوء الجهات التخريبية إلى عدد من الأساليب والتقنيات الجديدة، وقد تمّت تغطية هذه التوجهات وغيرها في أحدث التقارير المعلوماتية ربع السنوية من كاسبرسكي لاب.

وواصل الباحثون في كاسبرسكي لاب، في الربع الأول من عام 2018، مساعيهم في الكشف عن الأنشطة الإلكترونية التخريبية التي تقوم بها مجموعات تختصّ بالتهديدات المستمرة المتقدمة وتتحدث لغات تشمل الروسية والصينية والإنجليزية والكورية وغيرها.

وبالرغم من أن بعض الجهات التخريبية المعروفة لم تظهر أي نشاط جدير بالملاحظة، جرى الكشف عن عدد متزايد من العمليات القائمة على التهديدات المستمرة المتقدمة وجهات تخريبية جديدة تقف وراءها وتنشط انطلاقًا من آسيا، ويرجع هذا الارتفاع في جانب منه إلى هجوم البرمجيات الخبيثة Olympic Destroyer الذي استهدف بطولة الألعاب الأولمبية الشتوية التي أقيمت في مدينة بيونغ تشانغ الكورية.

ومن أبرز ما جاء في تقرير الربع الأول للعام 2018:

  • الارتفاع المستمر في نشاط الجهات الناطقة بالصينية، والتي تشمل جماعة ShaggyPanther التي تستهدف الجهات الحكومية، لا سيما في تايوان وماليزيا، وجماعة CardinalLizard التي زادت اهتمامها في ماليزيا خلال فترة الربع الأول من 2018 إلى جانب تركيزها الحالي على الفلبين وروسيا ومنغوليا.
  • نشاط التهديدات المستمرة المتقدمة المسجل في جنوب آسيا، حيث تعرضت جهات عسكرية باكستانية لهجمات من مجموعة Sidewinder المكتشفة حديثًا.
  • توقف IronHusky APT، على ما يبدو، عن استهداف الجهات العسكرية الروسية مع نقل جهودها إلى منغوليا، في نهاية يناير الماضي، أطلقت هذه الجماعة الناطقة بالصينية حملة هجوم على الجهات الحكومية المنغولية قبل اجتماعها مع صندوق النقد الدولي.
  • شبه الجزيرة الكورية لا تزال في بؤرة الاهتمام، حيث قامت جماعة Kimsuky APT التي تستهدف مراكز التفكير والنشاطات السياسية في كوريا الجنوبية، بتجديد ترسانتها من التهديدات بإطار عمل جديد تم تصميمه للتجارب الإلكترونية واستخدامه في حملة للتصيّد المباشر، وعلاوة على ذلك، تحوّلت مجموعة فرعية من جماعة Lazarus الشهيرة، أسمت نفسها Bluenoroff، إلى استهداف جهات جديدة بينها شركات عملات رقمية ونقاط بيع.

من جانب آخر، كشفت كاسبرسكي لاب عن أنشطة تهديد انطلقت من الشرق الأوسط، على سبيل المثال، أطلقت جماعة StrongPity APT عدداً من هجمات الوسيط Man-in-the-middle على شبكات مقدمي خدمات الإنترنت، كما عادت جماعة Desert Falcons، وهي جماعة أخرى عالية المهارة، لاستهداف أجهزة أندرويد ببرمجيات خبيثة كانت تستخدم سابقًا في العام 2014.

كذلك اكتشف الباحثون استهداف عدة جماعات، وبشكل روتيني في الربع الأول من 2018، أجهزة توجيه وأجهزة شبكية أخرى في حملاتهم، وهو نهج تم تبنيه منذ سنوات من قبل جماعات مثل Regin وCloudAtlas، ووفقًا للخبراء، سوف تواصل الجماعات التخريبية استهداف أجهزة التوجيه كوسيلة للحصول على موطئ قدم في البنية التحتية للضحية.

وقال ڤيسنتي دياز، الباحث الأمني الرئيسي لدى فريق كاسبرسكي لاب العالمي للأبحاث والتحليلات GReAT: “إن الأشهر الثلاثة الأولى من العام شهدت نشاطاً لجماعات تهديد جديدة بمستويات تعقيد مختلفة، ولكن بشكل عام، كانت تستخدم أدوات تخريبية وبرمجيات خبيثة شائعة ومتاحة”.

وأضاف دياز: “لم يتم رصد أي نشاط ملحوظ من بعض الجهات التخريبية المعروفة، ما يقودنا إلى الاعتقاد بأن هذه الجهات والجماعات تعيد التفكير في استراتيجياتها وتنظّم صفوفها لشنّ هجمات أقوى في المستقبل”.

ويلخص تقرير “توجهات التهديدات المستمرة المتقدمة للربع الأول في 2018” الذي نشر حديثاً، النتائج التي توصلت إليها تقارير كاسبرسكي لاب الخاصة بمعلومات التهديدات والتي تُقدّم حصرياً إلى المشتركين، وأنشأ الفريق GReAT، خلال الربع الأول من العام الجاري، 27 تقريراً خاصاً بالمشتركين، تضمّنت بيانات مؤشرات حدوث الاختراق وقواعد YARA للمساعدة في عمليات التحليل الجنائي واصطياد البرمجيات الخبيثة.

زر الذهاب إلى الأعلى