شريط الأخبار

فريق “قراصنة غزة” يعود بقوة ويهاجم السعودية والإمارات ودول أخرى

كشف خبراء كاسبرسكي لاب  عن تطورات مهمة في عمليات فريق «قراصنة غزة » Gaza Team Cybergang ، الذي ينشط في استهداف كثير من الشركات والمؤسسات الحكومية في كل من الإمارات والسعودية وفلسطين ومصر، وعدد من دول منطقة الشرق الأوسط وشمال أفريقيا. وقد عملت المجموعة التي تنشط في مشهد التهديدات الإلكترونية منذ عدة سنوات على تعزيز ترسانتها هذا العام بأدوات تخريب حديثة .

 

إلا أن الأكثر أهمية هو التطور الملموس في أدوات الهجوم، مع قيام المجموعة بتطوير مستندات التصيد الموضعية والجيو سياسية المعروفة باسم Spearphishing (التصيّد بالحربة) والتي تستخدم لإيصال برمجيات ضارة إلى الأهداف، علاوة على محاولات لاستغلال ثغرة ضعيفة نسبياً CVE 2017-0199 في برنامج “أكسس” من مايكروسوفت Microsoft Access، وربما حتى برمجيات تجسس تستهدف النظام “أندرويد”.

 

ويهاجم فريق قراصنة غزة السفارات والدبلوماسيين والسياسيين فضلاً عن شركات النفط والغاز ووسائل الإعلام في منطقة الشرق الأوسط وشمال إفريقيا منذ ما لا يقلّ عن خمس سنوات، فيما يتمّ الكشف بانتظام عن عينات جديدة من البرمجيات الخبيثة التي يلجأ فريق القراصنة هذا إلى استخدامها.

 

ويمارس المتسللون أنشطتهم الخبيثة عن طريق إرسال رسائل بريد إلكتروني تحتوى على أنواع مختلفة من البرمجيات الخبيثة التي يمكن الوصول إليها عن بُعد (RATs Trojans) ، وذلك في مستندات «أوفيس » Office مزيفة، أو روابط ويب تؤدى إلى صفحات ضارة. وعندما يتم تشغيل هذه الملفات يُصاب الجهاز الضحية ببرمجية خبيثة تمكّن القراصنة المهاجمين في وقت لاحق من جمع ملفات معينة من الجهاز الضحية، أو قراءة الضربات التي تتم على لوحة المفاتيح، أو أخذ لقطات للشاشة. وحتى حين يكتشف الضحية تلك البرمجية الخبيثة فإن الجهة التي قامت بعملية تنزيل البرمجية على الجهاز الضحية أول الأمر تحاول تثبيت ملفات أخرى على الجهاز في محاولة لتجاوز الكشف .

 

وأشارت تحقيقات إضافية أجراها خبراء كاسبرسكي لاب إلى احتمال استخدام برمجيات خبيثة موجهة للأجهزة المحمولة من قبل مجموعة القرصنة، فقد بدا أن بعض أسماء الملفات التي وُجدت خلال تحليل أنشطة فريق غزة مرتبط بتروجانات خاصة بالنظام أندرويد. وقد سمحت هذه التحسينات التي أجراها فريق غزة على أساليب الهجوم بتجاوز الحلول الأمنية والتلاعب بنظام الضحية لفترات طويلة .

 

ويوصى الباحثون لدى كاسبرسكي لاب بتنفيذ بعض الاحتياطيات لتجنب هذه الهجمات، وعلى رأسها تدريب الموظفين ليكونوا قادرين على التمييز بين رسائل أو روابط التصيد من جهة، ورسائل البريد الإلكتروني والروابط المشروعة من جهة أخرى .

التعليقات مغلقة.

Developed By: HishamDalal@gmail.com