الكشف عن أخطر أداة تجسس خفية في العالم.. تستهدف منشآت عسكرية ويصعب كشفها


الخميس 17 أكتوبر 2024 | 03:34 مساءً
صورة أرشيفية
صورة أرشيفية
العقارية

كشفت شركة كاسبرسكي عن اكتشافها حملة تجسس متقدمة تستهدف كيانات حكومية وشركات في الشرق الأوسط وأفريقيا، وتقود هذه الحملة مجموعة التهديدات المتقدمة المعروفة باسم (SideWinder)، التي تستخدم أداة تجسس جديدة وغير معروفة سابقًا تُسمى (StealerBot).

وجاء ذلك، خلال مشاركتها في معرض جيتكس جلوبال 2024، وحذر فريق البحث والتحليل العالمي (GReAT) في كاسبرسكي من أن حملة التجسس هذه لا تزال نشطة بشكل عام، وقد تستهدف ضحايا آخرين.

كيف تعمل أداة “StealerBot”؟

“بدأت مجموعة التهديدات المتقدمة (SideWinder) – التي تعُرف أيضًا باسم APT-T-04 أو RattleSnake – نشاطها في عام 2012، وعلى مدى السنوات الماضية، استهدفت هذه المجموعة في المقام الأول كيانات عسكرية وحكومية في دول باكستان، وسريلانكا، والصين، ونيبال، فضلًا عن قطاعات ودول أخرى في جنوب وجنوب شرق آسيا.

وفي الآونة الأخيرة، رصدت كاسبرسكي موجات جديدة من الهجمات، التي توسعت لتؤثر في كيانات رفيعة المستوى، وأيضًا في البنية التحتية الاستراتيجية في الشرق الأوسط وأفريقيا.

وبالإضافة إلى التوسع الجغرافي، اكتشفت كاسبرسكي استخدام مجموعة (SideWinder) أداة جديدة تُسمى (StealerBot)، مصممة خصوصًا لعمليات التجسس، وتتميز بقدرتها على الاختباء داخل أنظمة الضحايا دون أن تترك أي آثار ظاهرة.

ويقول جيامباولو ديدولا، الباحث الأمني الرئيسي في فريق GReAT في كاسبرسكي: “في جوهرها، (StealerBot)، هي أداة تجسس خفية تسمح لمصادر التهديد بالتجسس على الأنظمة مع تفادي كشفها بسهولة. وتعمل من خلال هيكل معياري، فكل مكوّن مصمم لأداء وظيفة محددة. وبصورة لافتة، لا تظهر هذه المكوّنات بهيئة ملفات على القرص التخزيني للنظام، مما يجعل تتبعها أمرًا صعبًا. وبدلًا من ذلك، يجري تحميلها بشكل مباشر على الذاكرة. ويوجد في قلب (StealerBot) ما يُسمى (المنسق)، وهو الذي يتولى الإشراف على العملية برمّتها، فيتواصل مع خادم القيادة والسيطرة العائد لمصدر التهديد، ويتكفل بتنسيق تنفيذ وحداته المختلفة”.

ما البيانات التي تسرقها أداة (StealerBot)

خلال تحقيقها الأخير، لاحظت كاسبرسكي قيام أداة (StealerBot) بمجموعة من الأنشطة الخبيثة، مثل: تثبيت برمجيات خبيثة إضافية، وأخذ لقطات للشاشة، وتسجيل نقرات لوحة المفاتيح، وسرقة كلمات المرور من المتصفحات، واعتراض بيانات اعتماد بروتوكول سطح المكتب البعيد (RDP)، واستخراج الملفات، والمزيد.

وأبلغت كاسبرسكي عن أنشطة مجموعة (SideWinder) أول مرة في عام 2018، ويُعرَف عن هذه المجموعة اعتمادها على رسائل البريد الإلكتروني للتصيد الاحتيالي الموجه كوسيلة رئيسية للإصابة.

إذ تحتوي تلك الرسائل على مستندات خبيثة تستغل ثغرات مجموعة برامج (أوفيس) Office، وفي مناسبات أخرى، تلجأ إلى استعمال ملفات LNK وHTML وHTA المرفقة داخل الأرشيفات.

وغالباً ما تتضمن المستندات معلومات حصلت عليها من مواقع إلكترونية عامة، الأمر الذي يُستخدَم في إغراء الضحية لفتح الملف والتوهّم بكونه مشروعًا.