«كاسبرسكي» ترصد عمليات اختطاف إلكترونية وتسريبات مزيفة


اشتملت أنشطة ما يُعرف بالتهديدات الإلكترونية المستمرّة المتقدمة APT، التي حدثت خلال الربع الثاني من العام الجاري 2019، عدداً من العمليات التي استهدفت أو نشأت في الشرق الأوسط وكوريا الجنوبية. وركّز معظم النشاط على التجسّس الإلكتروني أو المكاسب المالية، ولكن يبدو أن حملة واحدة على الأقل هدفت إلى نشر معلومات مضللة. ففي شهر مايو الماضي، حلل باحثون من «كاسبرسكي» تسريباً لما بدا أنها أصول مملوكة لإحدى الجهات عبر عملية تجسس إلكتروني، وخلصوا إلى أنه من المحتمل أن تكون الجهة التخريبية الكامنة وراء العملية هي (Hades)، المجموعة المرتبطة أيضاً بعملية (ExPetr) والهجوم الإلكتروني الشهير الذي وقع في دورة الألعاب الأولمبية الشتوية 2018.
وتم رصد هذه التوجهات، وغيرها مما وقع في جميع أنحاء العالم، في أحدث ملخص فصلي لكاسبرسكي حول معلومات التهديدات الإلكترونية.
وتواصل المجموعات الناطقة باللغة الروسية تحسين أدواتها التخريبية وإطلاق أدوات جديدة باستمرار، فضلاً عن عمليات جديدة. فمنذ شهر مارس، يبدو أن Zebrocy، مثلاً، قد حولت انتباهها نحو أحداث في الهند وباكستان ومسؤولين ودبلوماسيين من البلدين، إضافة إلى الحفاظ على استمرار وصولها إلى الشبكات الحكومية المحلية والنائية في بلدان آسيا الوسطى. كذلك استمرت الجهة التخريبية Turla في تشكيل مجموعة أدوات سريعة التطور واستخدامها في عملياتها وهجماتها، وفي إحدى الحالات البارزة، كان هناك اختطاف واضح للبنية التحتية التابعة لـ OilRig.
وتتضمن العمليات الجديرة بالذكر هجوماً شنّته مجموعة Lazarus استهدف شركة ألعاب للأجهزة المحمولة في كوريا الجنوبية، وحملة شنتها BlueNoroff، التابعة لمجموعة Lazarus، واستهدفت خلالها أحد البنوك في بنغلاديش وبرمجية للعملات الرقمية.
ولاحظ الباحثون أيضاً حملة نشطة تستهدف الهيئات الحكومية في بلدان آسيا الوسطى من قبل المجموعة الناطقة بالصينية SixLittleMonkeys، باستخدام إصدار جديد من التروجان Microcin، والتروجان HawkEye.
واوصي باحثو كاسبرسكي بتنفيذ التدابير التالية من أجل تجنب الوقوع ضحية لهجوم موجّه من جهات تخريبية معروفة أو مجهولة، ومنها منح فريق مركز العمليات الأمنية في الشركة إمكانية الوصول إلى أحدث معلومات التهديدات لمواكبة الأدوات والأساليب والتكتيكات الجديدة والناشئة التي تستخدمها الجهات التخريبية ومجرمو الإنترنت. وتنفيذ حلول EDR مثل Kaspersky Endpoint Detection and Response، للكشف عن التهديدات عند أطراف الشبكة والأنظمة والتحقيق فيها ومعالجتها في الوقت المناسب، بالإضافة إلى تبني حماية أساسية للنقاط الطرفية، من المهم تنفيذ حل أمني على المستوى المؤسسي يكتشف التهديدات المتقدمة في الشبكات في مرحلة مبكرة، مثل Kaspersky Anti Targeted Attack Platform.
يضاف إلى ذلك، الحرص على تدريب الموظفين على الوعي الأمني وتعليم المهارات العملية، من خلال Kaspersky Automated Security Awareness Platform، مثلاً، وذلك مع بدء العديد من الهجمات الموجهة بالتصيد أو غيره من تقنيات الهندسة الاجتماعية.

طباعة