الكشف عن عصابة إلكترونية تهاجم شركات إماراتية

نشر في: آخر تحديث:
وضع القراءة
100% حجم الخط
3 دقائق للقراءة

أعلن فريق الأبحاث والتحليلات العالمي في كاسبرسكي لاب عن اكتشاف عصابة "بوسيدون" التي تشن هجمات إلكترونية متقدمة وتنشط في عمليات التجسس الإلكتروني العالمية منذ العام 2005 على أقل تقدير.

ومن أبرز ما يميز عصابة "بوسيدون" الإلكترونية أنها تجارية، وتعتمد على برمجية خبيثة مصممة وفق أغراض محددة، وموقعة رقمياً بشهادات مزيفة تستخدم لسرقة البيانات الحساسة من الضحايا لإجبارهم على الدخول في علاقة تجارية. وبالإضافة لذلك، صممت هذه البرمجية الخبيثة ليتم تشغيلها تحديداً على أجهزة الكمبيوتر بنظام Windows.

وقد تم تحديد ما لا يقل عن 35 شركة وقعت ضحية لتلك الهجمات، ومن ضمن الأهداف البارزة الأكثر استهدافاً كانت المؤسسات المالية والحكومية وشركات الاتصالات والتصنيع والطاقة وشركات تقديم الخدمات الاستهلاكية، بالإضافة إلى شركات وسائل الإعلام والعلاقات العامة.

وتمكن خبراء كاسبرسكي لاب من اكتشاف هجمات استهدفت شركات الخدمات التي تلبي احتياجات كبار المسؤولين التنفيذيين للشركات. وقد تم رصد ضحايا هذه العصابة الإلكترونية في عدة بلدان من بينها الإمارات، أميركا، فرنسا، كازاخستان، الهند، وروسيا.

ويعود مصدر انتشار الضحايا بشكل كبير إلى البرازيل، التي يتواجد فيها العديد من الضحايا الذين لديهم شركات ذات مساهمة مشتركة أو عمليات تشغيلية مشتركة.

وأحد خصائص عصابة "بوسيدون" الإلكترونية أنها تستهدف الشبكات ذات النطاق. وفقاً لتقرير كاسبرسكي لاب التحليلي، تعتمد عصابة "بوسيدون" الإلكترونية على رسائل التصيد المرسلة عبر البريد الإلكتروني المرفقة بملفات RTF / DOC، والتي غالباً ما تعتمد أسلوب الإغواء على غرار الموارد البشرية، حيث تقوم بتثبيت البرمجية الخبيثة في النظام المستهدف بمجرد الضغط عليها. ومن النتائج الأخرى الرئيسية، لوحظ وجود سلاسل برمجية مكتوبة باللغة البرازيلية البرتغالية. ويشكل اختيار عصابة القراصنة للأنظمة باللغة البرتغالية، وفقاً للعينات المكتشفة، أسلوباً جديداً ولم يلاحظ وجوده في السابق.

وبمجرد إصابة جهاز كمبيوتر، تصدر البرمجية الخبيثة تقارير إلى خوادم التحكم قبل بدء المرحلة المعقدة من التحركات الجانبية، وغالباً ما يتم في هذه المرحلة استخدام أداة خبيثة متخصصة تجمع تلقائياً وبشراسة كبيرة مجموعة واسعة من المعلومات التي تشمل بيانات تسجيل الدخول الأمنية وسياسات إدارة المجموعة، بل حتى سجلات النظام، ليتسنى لها شن مزيد من الهجمات المحكمة وضمان تفعيل نشاط البرمجية الخبيثة. وبعد القيام بذلك، يتمكن المهاجمون من التعرف على نوع التطبيقات والأوامر التي يمكنهم استخدامها دون تنبيه مدير الشبكة عن طريق التحركات الجانبية والتسلل.

ويتم بعد ذلك استغلال المعلومات التي يتم جمعها عن طريق شركة وهمية للتلاعب بالشركات الضحية وإجبارها على التعاقد مع عصابة "بوسيدون" الإلكترونية بصفة مستشار أمني تحت تهديد استغلال المعلومات المسروقة لإبرام سلسلة من الصفقات التجارية المشبوهة تعود بالنفع على عصابة "بوسيدون" الإلكترونية.

انضم إلى المحادثة
الأكثر قراءة مواضيع شائعة

تم اختيار مواضيع "العربية" الأكثر قراءة بناءً على إجمالي عدد المشاهدات اليومية. اقرأ المواضيع الأكثر شعبية كل يوم من هنا.