الأمن الإلكترونيدراسات وتقاريرمنوعات تقنية

كاسبرسكي: DarkVishnya سلسلة لم يسبق لها مثيل من السرقات عبر الإنترنت

أشار تقرير جديد من شركة أمن المعلومات الروسية، كاسبرسكي، إلى أن مؤسسات مالية في شرق أوروبا تعرضت إلى خسائر بعشرات ملايين الدولارات خلال العامين 2017 و2018، جراء عمليات سطو معقدة.

وشارك خبراء من شركة كاسبرسكي في الاستجابة لعدد من حوادث السطو التي تمت عبر الإنترنت واستهدفت مؤسسات مالية في شرق أوروبا. واكتشف الباحثون أنه في كل حالة من حالات السرقة هذه تم اختراق شبكة المؤسسة عبر جهاز غير معروف يسيطر عليه المجرمون المهاجمون بعد تهريبه إلى مبنى المؤسسة وربطه بشبكتها. وقد تعرضت ثمانية بنوك على الأقل في المنطقة، حتى الآن، لهجمات شُنت بهذه الطريقة، وبلغت الخسائر التقديرية عشرات الملايين من الدولارات.

ووفقًا للتقرير، فقد استخدم المهاجمون في عمليات السرقة هذه ثلاثة أنواع من الأجهزة: جهاز حاسوب محمول، وجهاز Raspberry Pi، وهو حاسوب صغير من لوحة واحدة بحجم بطاقة الائتمان، أو جهاز Bash Bunny، وهي أداة مصممة خصيصًا لأتمتة الهجمات عبر USB وتنفيذها، مزودة بتقنية الاتصال GPRS أو بمودمات 3G أو LTE للسماح للمهاجمين باختراق شبكة المؤسسة المالية عن بُعد.

وذكرت كاسبرسكي أن المجرمين، بمجرد إنشاء الاتصال، حاولوا الوصول إلى خوادم الويب لسرقة البيانات التي يحتاجونها لتشغيل بروتوكول RDP (بروتوكول سطح المكتب البعيد) على جهاز حاسوب محدد ثم الاستيلاء على الأموال أو البيانات. وتتضمن هذه الطريقة الهجومية غير المعتمدة على الملفات استخدام مجموعة من أدوات التنفيذ عن بُعد مثل Impacket أو winexesvc.exe أو psexec.exe. واستخدام المهاجمون في المرحلة النهائية برمجية تحكم عن بُعد للحفاظ على الوصول إلى جهاز الحاسوب المصاب.

وقال الخبير الأمني لدى كاسبرسكي، سيرجي غلوفانوف، إن شركته لاحظت خلال السنة والنصف الماضية “نوعًا جديدًا تمامًا من الهجمات على البنوك”، واصفًا طريقة الكشف عن تلك الهجمات بأنها “معقدة ومتطورة”، وأضاف: “ظلت نقطة الدخول إلى شبكة المؤسسة المالية مجهولة لفترة طويلة، إذ يمكن أن تكون موجودة في أي مكتب في أي منطقة، فهذه الأجهزة التي مثلت نقاط الدخول المجهولة، تم تهريبها وخُبئت وجُعل من غير الممكن العثور عليها عن بُعد. بالإضافة إلى ذلك، استخدم المجرمون مرافق وأدوات مشروعة، ما زاد من تعقيد الاستجابة للحادث”.

وتنصح كاسبرسكي المؤسسات المالية للحماية من هذا النهج غير المعتاد في السطو الرقمي بالحرص على رصد الأجهزة المتصلة بشبكة الشركة، وإزالة الثغرات الأمنية تمامًا، بما فيها تلك التي تتضمن تهيئات شبكية غير مناسبة.

كما تنصح الشركة باستخدام حل متخصص للتصدي للتهديدات المتقدمة التي يمكنها اكتشاف جميع أنواع الحالات الشاذة والتدقيق في الأنشطة المشبوهة في الشبكة عند مستويات أعمق، للكشف عن الهجمات المعقدة.

زر الذهاب إلى الأعلى