المجموعتان تتخذان من تعدين وتشفير العملات الرقمية هدفاً ومجالاً لنشاطهما

    «روكي» و«باشا» تتنافسان على قرصنة الحوسبة السحابية

    المجموعتان تشنّان عمليات مسح واسعة بحثاً عن أنظمة تعمل بحاسبات «لينكس». أرشيفية

    يبدو أن صراعات وحروب عصابات الجريمة المنظمة (المافيا) حول المال والمخدرات والسلاح وغيرها، التي تناولها العديد من أفلام «هوليوود» خلال العقود الماضية، انتقلت عدواها إلى عالم الانترنت والمعلوماتية والفضاء الإلكتروني، حيث يجري الحديث الآن عن منافسة شديدة وصلت إلى حد «الحرب» بين اثنتين من مجموعات القراصنة و«الهاكرز» تتسمان بالخطورة والشهرة في عالم الجريمة الالكترونية الخطرة، وهما مجموعة «روكي»، ومجموعة «باشا».

    ويتجسد الصراع في قيام كل منهما بمهاجمة الآخر لإفشال هجماته، وإيقاع الأذى بموارده وإمكاناته، حال وقوع تداخل بين أنشطتهما الإجرامية الموجهة لأنظمة وحاسبات يستهدفانها معاً في وقت واحد.

    ورصد هذه الحالة شركة «إنتيزير» المتخصصة في أمن المعلومات وانشطة الجريمة الالكترونية، إذ نشرت تدوينة مطولة على مدونتها الرسمية تناولت فيها تلك الحرب بين المجموعتين.

    وأوضحت «إنتيزير» أن البنية التحتية السحابية هي الهدف الأساسي للمجموعتين التي تتخذ من نشاط تعدين وتشفير العملات الرقمية هدفاً ومجالاً لنشاطهما، وهو ما يعد الموجة الثالثة من التغيير في سلوك هذه العصابات، التي ركزت في الموجة الأولى على الحاسبات الخاصة بالأفراد، فيما ركزت في الموجة الثانية على الحاسبات الخادمة التي تدير الانظمة والتطبيقات العاملة عبر الإنترنت.

    عملية مسح واسعة

    ووفقاً لـ«إنتيزير»، فإن عمليات الكر والفر والهجمات المتبادلة بين «روكي»، و«باشا» بدأت مطلع يناير الماضي، ووصلت خلال الأسبوع الجاري الى ذروتها، حيث تطلق كل مجموعة عملية مسح واسعة النطاق عبر الإنترنت، بحثاً عن أنظمة معلومات وشبكات وحاسبات خادمة تعمل بنظام تشغيل «لينكس»، وتقدم خدمات سحابية أو خدمات اخرى، وتوجد بها نقاط ضعف، أو مناطق عرضة للخطر، للنفاذ منها الى تلك الاجهزة والسيطرة عليها، والاستفادة منها كموارد مجانية قوية، في عمليات توليد العملات الرقمية المشفرة التي تدر عليها عائدات ضخمة، أو في السطو على عملات مشفرة وسرقتها من مالكيها دون علمهم.

    وبين الباحث في «إنتيزير»، ناتشو سانميلان، أن ذلك الصراع الشرس بات يتم في الحاسبات الخادمة القوية المستخدمة في البنية التحتية المعلوماتية الموجودة في مراكز البيانات الكبرى، التي تقدم خدمات الحوسبة السحابية، وليس في الحاسبات الخادمة التي تشغل انظمة وتطبيقات بعينها، مشيراً إلى أنه في هذه النقطة كانت المجموعتان على «وفاق»، حيث تبين لهما أن الموارد المتاحة للحاسبات الموجودة في البنية التحتية لمراكز البيانات أكبر كثيراً وأكثر غنى من تلك المتاحة في الحاسبات الأخرى المخصصة للتطبيقات والنظم المستخدمة مع المستخدمين مباشرة.

    «روكي»

    وأضاف سانميلان أن مجموعة «روكي» تعد الأقدم، لكونها بدأت نشاطها مبكراً قبل ظهور مجموعة «باشا»، واستطاعت بناء تكتيكات وأساليب متطورة لشن هجماتها التي تستهدف اختراق الحاسبات الخادمة القوية عبر الانترنت، واستغلال مواردها الكبيرة من قوة الحوسبة في توليد وتعدين العملات الرقمية المشفرة، موضحاً أنه كان من أبرز أساليبها استغلال نقطة ضعف في أنظمة تشغيل «لينكس» في بناء بيئة تأمين وحماية متكاملة منفصلة تماماً عن أنظمة التأمين الاصلية الموجودة على هذه الحاسبات، وتمتلك كل الصلاحيات التي تمتلكها أنظمة التأمين الأصلية، ثم استخدام هذه الصلاحيات في محو أنظمة التأمين الاصلية بالكامل وإزالتها من الحاسبات المخترقة، واستخدام انظمة التأمين الموازية التي أنشأتها، وجاء هذا الاسلوب بديلاً عن تكتيكات الهجوم المعتادة، التي تحاول خداع انظمة التأمين الاصلية أو تحييدها أو اختراقها.

    «باشا»

    أما مجموعة «باشا»، فقال سانميلان إنها الأحدث، لكنها منذ ظهورها قررت تحدي مجموعة «روكي» واستهداف الضحايا الذين سقطوا في أيديها، وانتزاعهم منها، على طريقة «افتح الباب ونحن وراءك»، والمقصود بذلك أن تترك مجموعة «باشا» المجال أمام مجموعة «روكي» لتقوم بالمسح واكتشاف نقاط الضعف، ثم اسقاط الضحايا، أي تفتح الباب للثغرات، وفي غضون ذلك ترصد «باشا» ما تقوم به «روكي»، وتتبع كل ما تضعه من برمجيات خبيثة، وأكواد اختراق، وبيئات تأمين موازية، ثم تنقض على ذلك كله، وتطرد «روكي» من الساحة وتستولي على ضحاياها غنيمة باردة لها، أي تستغل الباب الذي فتحته «روكي»، وتدخل وراءها ثم تزيحها بعيداً.

    وتابع سانميلان أنه «كان من السهل على مجموعة (روكي) أن تكتشف تكتيكات وهجمات مجموعة (باشا)، وهنا بدأت (روكي) تشن هجمات مضادة، وبادلتها (باشا) الأمر نفسه»، لافتا إلى أن الهجمات المتبادلة تمت من خلال استخدام كلاهما لما يعرف باسم «البوت نت»، أو «الروبوتات البرمجية» العاملة عبر الإنترنت.


    كرّ وفر

    كشفت التحليلات أن الهجمات المتبادلة بين مجموعتي «روكي» و«باشا» اتخذت شكل الكر والفر، وشملت إزالة سلسلة طويلة من سلالات معروفة من البرمجيات الخبيثة الضارة المستخدمة في الاختراق والتشفير والسطو واستغلال الاجهزة، مشيرة إلى أن تفاصيل الهجمات الدائرة تظهر أن قراصنة مجموعة «باشا» يأخذون من حصة «روكي»، على الرغم من أن الاخيرة ترد بعنف، وتتوخى الحذر.

    طباعة