"كاسبرسكي": عصابة "سوفاسي" تتجسس إلكترونياً على "الناتو"

قالت: كشفنا عن أبواب خلفية تستهدف خادماً تابعاً لجهة عسكرية
"كاسبرسكي": عصابة "سوفاسي" تتجسس إلكترونياً على "الناتو"

أكدت شركة "كاسبرسكي لاب" العالمية المتخصصة في الأمن الإلكتروني أن "سوفاسي" الناطقة بالروسية، بدأت تستهدف هيئات ومنظمات عسكرية ودفاعية ودبلوماسية في منطقة الشرق الأقصى، فضلاً عن المنظمات المرتبطة بحلف الناتو والتي تشكّل أهدافاً تقليدية لها.

وأكد باحثو "كاسبرسكي لاب"، في بيانِ، أنهم وجدوا أن العصابة المعروفة أيضاً بالأسماء APT28 أو "فانسي بير"Fancy Bear، تتداخل في نشاطها الإجرامي أحياناً مع مجموعات أخرى، بينها "تورلا" Turla الناطقة بالروسية و"دانتي" Danti الناطقة بالصينية.

وأضاف الباحثون: من من بين أكثر الأمور إثارة للاهتمام وجود أبواب خلفية على خادم تابع لجهة عسكرية فضائية في الصين، كان قد تعرّض للاختراق من قبل المجموعة التخريبية الناطقة بالإنجليزية والتي تقف وراء عائلة برمجياتLamberts الخبيثة.

وتتألف عصابة "سوفاسي" من مجموعة قوية من الناشطين في مجال التجسس الإلكتروني، وبدأت نشاطها منذ سنوات، وكشفت كاسبرسكي لاب في فبراير 2017، عن انتقالها التدريجي بعيداً عن الأهداف المتعلقة بالناتو تجاه الشرق الأوسط وآسيا الوسطى وما بعدها.

وتستخدم هجمات التصيّد وأحيانًا الهجمات المعروفة باسم "فتحات المياه" التي تنتظر فيها المجموعة التخريبية وصول الضحية إلى مواقع ويب أصلية ملغمة للإيقاع بها، لسرقة المعلومات.

وقال الباحث الأمني المسؤول لدى كاسبرسكي لاب "كيرت بومغارتنر: لم ترد تقارير وافية بشأن نشاط المجموعة في بلدان الشرق الأقصى، ولكن من الواضح أنها ليست الجهة التخريبية الوحيدة التي تهتم بتلك المنطقة أو حتى بالأهداف نفسها.

وأضاف: قد نواجه مزيداً من الأمثلة على الأهداف المتداخلة، لا سيما في ظلّ التعقيدات المتزايدة في مشهد التهديدات الإلكترونية، وهذا ما قد يُعلّل قيام العديد من الجهات التخريبية بالتحقق من أي وجود لجهات أخرى في أنظمة الضحايا قبل استهدافها وشنّ هجماتهم عليها.

وقد وجدت "كاسبرسكي لاب"، أن "سوفاسي" أيضاً، تحتفظ الآن بتقسيمات فرعية لكل أداة من أدواتها التخريبية الرئيسة، مع مجموعات عنقودية للبرمجة والتطوير والتوجيه لكل من SPLM (المعروفة أيضاً بالاسمين CHOPSTICK وXagent) وGAMEFISH وZebrocy.

وتعتبر SPLM الأداة الأساسية التي غالباً ما يقع عليها الاختيار من سوفاسي لتنفيذ هجمات في مرحلتها الثانية، في حين تُستخدم Zebrocy لشنّ هجمات كبيرة الحجم.

ووفقاً للباحثين، استهدفت عصابة "سوفاسي" في أوائل العام الجاري مؤسسات تجارية كبيرة في مجال الدفاع الجوي بالصين عبر SPLM، فيما استخدمت Zebrocy على نطاق أوسع في كل من "أرمينيا وتركيا وكازاخستان وطاجيكستان وأفغانستان ومنغوليا والصين واليابان".

وتوصي "كاسبرسكي لاب" المؤسسات التي تدير عمليات لها صلة بالأنشطة العسكرية والدفاعية والدبلوماسية في المناطق المتأثرة، بتنفيذ بعض الإجراءات، لتجنب الوقوع ضحية لهجوم موجّه متقدم، كاستخدام حل أمني مُثبت مع تقنيات مكافحة الهجمات الموجهة ومعلومات التهديدات، مثل "Kaspersky Threat Management and Defense، وهي قادرة على اكتشاف الهجمات الموجهة المتقدمة ومنعها، من خلال تحليل الشذوذ في حركة البيانات الشبكية، وإعطاء فرق الأمن الإلكتروني رؤية كاملة داخل الشبكة، وأتمتة التجاوب مع التهديدات.

وأوصت كذلك بإتاحة المجال أمام موظفي الأمن للوصول إلى أحدث بيانات التهديدات، مما يعني تسليحهم بأدوات مفيدة للبحث والوقاية من الهجمات الموجهة، مثل مؤشرات الاختراق ومنصة YARA والتقارير الخاصة بالتهديدات المتقدمة.

أخبار قد تعجبك

No stories found.
صحيفة سبق الالكترونية
sabq.org