«مايكروسوفت»: تشمل «لازورس» و«سيريوم» الكوريتين و«فانسي بير» الروسية

3 مجموعات إجرامية إلكترونية تستهدف 7 من صانعي لقاح «كورونا»

القاسم المشترك بين هجمات المجموعات الثلاث كان السعي للنفاذ إلى النظم الداخلية بغرض سرقة معلومات اللقاح. من المصدر

كشف الفريق الأمني في شركة «مايكروسوفت» عن شن ثلاث مجموعات من المجرمين الإلكترونيين المحترفين، سلسلة هجمات أمنية ضد سبع على الأقل من الشركات التي تحاول تصنيع لقاحات مضادة لفيروس «كورونا»، موضحة أن المجموعات الثلاث هي: مجموعتا «لازورس» و«سيريوم» الكوريتان، ومجموعة «فانسي بير» الروسية.

وأضافت «مايكروسوفت» أن المجموعات الثلاث مصنفة ضمن فئة «إيه بي تي»، أو الجماعات القادرة على شن التهديدات الأمنية المستمرة المتقدمة، التي عادة ما تكون مدعومة حكومياً.

نداء

جاء ذلك في تدوينة لنائب رئيس «مايكروسوفت» لأمن وثقة العملاء، توم بيرت، نشرها على المدونة الرسمية للشركة، معتبراً أن هذا المنشور يعد نداء للمجتمع الدولي، للمساعدة في الجهود الداعية إلى الكف عن استهداف المؤسسات الصحية بمثل تلك الأنشطة.

وقال بيرت إن هذه الهجمات غير معقولة، وتجب إدانتها من قبل المجتمع الدولي، مشيراً إلى أن الهجمات الجديدة تأتي عقب صدور الإحصاءات الخاصة بالهجمات التي تعرضت لها دور الرعاية الصحية، خلال الربع الثالث من العام الجاري، والتي أكدت زيادة هذه الهجمات بمقدار الضعف مقارنة بالفترة ذاتها من العام الماضي.

الضحايا

وبيّن بيرت في معلومات مقتضبة عن الشركات التي تعرضت للهجمات، أن ضحايا الهجمات الثلاث الجديدة، سبع شركات موجودة في كندا وفرنسا والهند، وكوريا الجنوبية والولايات المتحدة، لكن بيرت لم يذكر من تلك الشركات إلا شركات «مودرنا» و«ألترمس» و«دي تي ريدي».

وأضاف أن الشركات السبع تعد من أبرز الشركات العاملة في تطوير لقاحات «كورونا» عالمياً، حيث وصلت إلى مراحل مختلفة من التجارب السريرية للقاحات المستهدفة، فإحداها منظمة بحثية سريرية تشارك في التجارب، وأخرى تعمل في مجال تطوير اختبارات الكشف عن «كورونا» وتشخيصه، بينما الثالثة لديها عقود أو استثمارات من وكالات حكومية من دول مختلفة، للعمل على تطوير اللقاح الخاص بـ«كورونا».

أساليب الهجمات

وأفاد بيرت في تدوينته، بأن كل مجموعة من المجموعات الإجرامية استخدمت أسلوباً معيناً في تنفيذ هجماتها، موضحاً أن المجموعة الروسية «فانسي بير» استخدمت الأسلوب المعروف أمنياً باسم «رذاذ» كلمات المرور، وهو تكتيك متقدم يتم فيه رش أو نثر كميات كبيرة من كلمات المرور، للقيام بعمليات دخول غير مشروعة، إلى أنظمة معلومات الجهة المستهدفة، ويعرف أحياناً بـ«تسجيل الدخول بالقوة الغاشمة» لسرقة بيانات الاعتماد والمصادقة، عبر استخدام آلاف أو ملايين المحاولات السريعة في الدقيقة الواحدة. أما المجموعة الكورية الأولى «لازورس»، فاستخدمت، وفقاً لبيرت، أسلوباً معروفاً باسم «إغراءات التصيد بالرمح»، الذي يعتمد على إرسال رسائل تتضمن أوصافاً وظيفية ملفقة لمرسليها، ليظهروا كأنهم من العاملين ضمن فرق العمل بالشركة، وبالتالي يتم وضعهم على قوائم المراسلات، فيسهل عليهم اختراق الأجهزة وسرقة البيانات. وأضاف بيرت أن المجموعة الكورية الثانية، وهي «سيريوم»، اتبعت أسلوب رسائل التصيد الاحتيالي عبر البريد الإلكتروني، باستخدام أشياء متعلقة بوباء «كورونا»، مثل التنكر في صورة ممثلين لمنظمة الصحة العالمية، ومسؤولي الوكالات الحكومية، كوسيلة للوصول إلى صناديق بريد العاملين في الشركات، ثم النفاذ منها إلى نظم المعلومات الداخلية.

كسر أنظمة الحماية

وبيّن بيرت أن القاسم المشترك بين هجمات المجموعات الثلاث، كان السعي بكل قوة وإصرار لكسر أنظمة الحماية، والنفاذ إلى النظم الداخلية، بغرض سرقة البيانات والمعلومات الخاصة باللقاحات، والتنصت على الأعمال الجارية، وبالتالي فهي تختلف عن موجة الهجمات الأخرى التي وقعت خلال الأشهر السابقة، والتي استهدفت الحصول على الأموال فقط، واستُخدم فيها أسلوب «فيروسات الفدية» التي تشفر الملفات وتطلب فدية لفكها.


اهتمام دولي

تحظى قضية حماية مؤسسات الرعاية الصحية العلاجية أو الدوائية من الهجمات الإلكترونية، باهتمام دولي كبير حالياً، حيث صدر في وقت سابق من العام «نداء باريس» للثقة والأمن في الفضاء الإلكتروني، الذي انضمت إليه أكثر من 65 منظمة معنية بالرعاية الصحية، ويعد أكبر تحالف لأصحاب المصلحة المتعددين، ومبدؤه هو منع الأنشطة الإلكترونية الضارة التي تهدد الضرر العشوائي أو المنهجي للأشخاص والبنية التحتية الحيوية.

تويتر