DeathStalker عصابة مرتزقة للتهديدات المتقدمة المستمرة تستهدف المنشآت في الشرق الأوسط  

  •  

    كتب : محمد الخولي - صابر محمد 

     

    نشر باحثو كاسبرسكي مراجعة تفصيلية عن عصابة رقمية مرتزقة تُدعى DeathStalker تختصّ بالتهديدات المتقدمة المستمرة (APT)، وتنشط منذ العام 2013 على الأقلّ في شنّ هجمات تجسس تخريبية على المنشآت الصغيرة والمتوسطة. وتُعتبر DeathStalker عصابة قرصنة رقمية مرتزقة تستهدف الضحايا من جميع أنحاء العالم، ويدل اتساع نطاق نشاطها الجغرافي على حجم عملياتها الكبير، لكن تركيزها ينصبّ في جانب منه حاليًا على استهداف دول الشرق الأوسط.

    فقد شهدت كاسبرسكي نشاطًا متزايدًا لهذه العصابة في دولة الإمارات ولبنان وتركيا، ولاحظ الخبراء أيضًا أنها تستخدم رسائل البريد الإلكتروني للتصيّد الموجه في استهداف الجهات الحكومية وأسواق رأس المال وشركات التقنيات المالية وشركات المحاماة، وبالأخص الشركات الصغيرة والمتوسطة. وتتفرّد DeathStalker، التي يعني اسمها "مُطارِدة الموت"، عن غيرها بالتركيز على التجسس الرقمي على شركات المحاماة والشركات العاملة في القطاع المالي، كما تتسم بكونها شديدة التكيّف وبارعة في استخدام مجموعة أدوات تخريبية ترابطية، ما يجعلها قادرة على تنفيذ حملات فعالة.

    ومن المرجح وفق تحليلات كاسبرسكي أن تكون العصابة قد بدأت نشاطها في العام 2013، وأنها تواصل نشاطها مستعينة بالتقنيات المتطورة.

    ومن جهته قال ماهر يموت، الباحث الأمني الأول لدى كاسبرسكي، إن عصابة DeathStalker "مثال بارز على جهات التهديد التي ينبغي للمنشآت في القطاع الخاص الحرص على حماية نفسها من أنشطتها التخريبية"، معتبرًا أنها سوف تواصل استهداف المنشآت العاملة في الشرق الأوسط.

    أضاف على جميع المنشآت توخّي الحذر، ولا سيما تلك التي ليست الأكثر دراية بالأمن الرقمي، فالقدرة التكتيكية لهذه العصابة القائمة على طبيعة الجهة المستهدفة هو ما يميزها عن بقية عصابات التهديدات الرقمية المستمرة، لذا فإننا في كاسبرسكي نحث المنشآت في الشرق الأوسط على التزام الحذر إزاء هذا التهديد". ومكّنت الأبحاث الحديثة كاسبرسكي من ربط نشاط DeathStalker بثلاث عائلات من البرمجيات الخبيثة؛ Powersing وEvilnum وJanicab، ما يوضّح اتساع نطاق نشاطها.

    واستطاعت كاسبرسكي تتبع عائلة Powersing منذ العام 2018، إلا أن المجموعتين الأخريين من عائلات البرمجيات الخبيثة أبلغت عنهما شركات أمنية أخرى. وأظهر الباحثون، بعد تحليل أوجه التشابه في الشيفرات البرمجية ودراسة الحالات التي وقعت ضحايا لتلك العائلات البرمجية الخبيثة، مستوىً متوسطًا من الثقة في ربط بعضها بالبعض الآخر.

    ولاحظ خبراء كاسبرسكي أن العصابة المرتزقة تستخدم مبادئ الهندسة الاجتماعية التفاعلية في استهداف المستخدمين، إذ لا تكتفي بإرسال بريد إلكتروني للتصيّد على أمل أن يفتحه المستخدم المستهدف، ولكنها تستمر في إرسال رسائل بريد إلكتروني تفاعلية بذرائع شخصية، في تكتيك يجذب انتباه الضحايا لفتح الملفات الخبيثة. ومع أنه لا توجد طريقة لدى مستقبِل رسالة البريد الإلكتروني للتأكّد من سلامتها، يظلّ التوقيع الرقمي للرسالة وسيلة تتيح الكشف عن طبيعة مرسلها.

    ويوصي باحثو كاسبرسكي بتنفيذ الإجراءات التالية لتجنب الوقوع ضحية لهجوم موجّه من جهة تهديد معروفة أو مجهولة: • رفع وعي الموظفين بشأن هجمات التصيّد: تبدأ التهديدات المتقدمة المستمرة برسالة بريد إلكتروني تصيدية تمكّن المهاجم من الوصول إلى النظام.

    ويمكن تنظيم برنامج تدريبي متخصص يعرّف الموظفين بأشكال التهديدات وبالذي عليهم فعله وبمن عليهم إخباره إذا اكتشفوا شيئًا مريبًا. • التأكد من تثبيت التحديثات البرمجية بمجرد إتاحتها: يسعى المخربون لاستغلال أية نقطة ضعف في النظام، ما يستدعي تفعيل التحديثات على جميع برمجيات الأمن الرقمي.

    • تأمين البيانات الحساسة: وذلك عبر اتخاذ إجراءات أمنية إضافية.

    • استخدام "قوائم التطبيقات البيضاء" لمنع تشغيل التطبيقات غير المصرح بها.

    • الحرص على أن يتضمّن التدريب التوعوي المستقبلي وتقييمات المنتجات الأمنية "سلاسل إصابة" تستند إلى ملفات LNK (ملفات الاختصار).



    حمّل تطبيق Alamrakamy| عالم رقمي الآن