«مطاردة الموت» تستهدف الشرق الأوسط بالبريد الإلكتروني

تركز هجماتها الرقمية على الجهات الحكومية والقطاع المالي

«مطاردة الموت» تستهدف الشرق الأوسط بالبريد الإلكتروني

نشر باحثو «كاسبرسكي» مراجعة تفصيلية عن عصابة رقمية مرتزقة تُدعى DeathStalker «مطاردة الموت»، تختصّ بالتهديدات المتقدمة المستمرة APT، وتنشط منذ العام 2013 على الأقلّ في شنّ هجمات تجسس تخريبية على المنشآت الصغيرة والمتوسطة.

وتستهدف عصابة القرصنة الرقمية الضحايا من جميع أنحاء العالم، ويدل اتساع نطاق نشاطها الجغرافي على حجم عملياتها الكبير، لكن تركيزها ينصبّ في جانب منه حاليًا على استهداف دول الشرق الأوسط، إذ كشفت كاسبرسكي نشاطًا متزايدًا لهذه العصابة في الإمارات ولبنان وتركيا، موضحة أنها تستخدم رسائل البريد الإلكتروني للتصيّد الموجّه في استهداف الجهات الحكومية وأسواق رأس المال وشركات التقنيات المالية وشركات المحاماة، وبالأخص الشركات الصغيرة والمتوسطة.


وتتفرّد «مطاردة الموت» عن غيرها بالتركيز على التجسس الرقمي على شركات المحاماة والشركات العاملة في القطاع المالي، كما تتسم بكونها شديدة التكيّف وبارعة في استخدام مجموعة أدوات تخريبية ترابطية، ما يجعلها قادرة على تنفيذ حملات فعّالة، ووفق تحليلات «كاسبرسكي» فإنها تطور تقنياتها بشكل متواصل.

وقال الباحث الأمني لدى كاسبرسكي ماهر يموت، إن العصابة الرقمية، مثال بارز على جهات التهديد التي ينبغي للمنشآت في القطاع الخاص الحرص على حماية نفسها من أنشطتها التخريبية، مؤكدًا أنها ستواصل استهداف المنشآت العاملة في الشرق الأوسط.

وحذر جميع المنشآت، لا سيما التي لم تتخذ الإجراءات الكافية لحماية أمنها الرقمي من مخاطر هجمات «مطاردة الموت»، مؤكدًا أن القدرة التكتيكية لهذه العصابة القائمة على طبيعة الجهة المستهدفة هو ما يميّزها عن بقية عصابات التهديدات الرقمية المستمرة.

وكشفت كاسبرسكي أن نشاط العصابة الرقمية، ارتبط بثلاث عائلات من البرمجيات الخبيثة شملت Powersing، وEvilnum، وJanicab، ما يوضّح اتساع نطاق نشاطها، موضحة أنها استطاعت تتبع عائلة البرمجيات الأولى منذ عام 2018، إلا أن العائلتين الأخريين، أبلغت عنهما شركات أمنية أخرى.

وأضافت إن العصابة الرقمية تستخدم مبادئ الهندسة الاجتماعية التفاعلية في استهداف المستخدمين، إذ لا تكتفي بإرسال بريد إلكتروني للتصيّد على أمل أن يفتحه المستخدم المستهدف، ولكنها تستمر في إرسال رسائل بريد إلكتروني تفاعلية بذرائع شخصية، في تكتيك يجذب انتباه الضحايا لفتح الملفات الخبيثة، متابعة: ومع أنه لا توجد طريقة لدى مستقبِل رسالة البريد الإلكتروني للتأكّد من سلامتها، يظلّ التوقيع الرقمي للرسالة وسيلة تتيح الكشف عن طبيعة مرسلها.

وأوصت كاسبرسكي برفع وعي الموظفين بشأن هجمات التصيّد من خلال تنظيم برنامج تدريبي متخصص يعرّف الموظفين بأشكال التهديدات، وبالذي عليهم فعله، وبمَن عليهم إخباره إذا اكتشفوا شيئًا مريبًا، والتأكد من تثبيت التحديثات البرمجية بمجرد إتاحتها، إذ يسعى المخربون لاستغلال أية نقطة ضعف في النظام؛ ما يستدعي تفعيل التحديثات على جميع برمجيات الأمن الرقمي.

وشملت توصيات شركة أمن المعلومات أيضًا، تأمين البيانات الحساسة من خلال اتخاذ إجراءات أمنية إضافية، واستخدام «قوائم التطبيقات البيضاء» لمنع تشغيل التطبيقات غير المصرح بها.
المزيد من المقالات
x