حملة خبيثة تستدرج آلاف المستخدمين الباحثين عن برمجيات التشفير

اقرأ لهؤلاء

التكنولوجيا .. وثورة في العلاج الذاتي
لا شك أن التكنولوجيا الحديثة باتت تلعب دورا استراتجيا في تطوير الخدمات الصحية العالمية بصورة تشكل قفزات نوعية كبيرة بداية من الأبحاث المتعلقة بتطوير
	تكنولوجيا محاربة الفساد  .. وصبر الشعب
التعلم خطوة خطوة في ممارسة الديمقراطية هو أحد أهم مكتسبات الشعب المصري خلال السنوات الستة الماضية لاسيما بعد أن نجح
الشباب .. واستراتيجية قومية للإبداع
يدرك الجميع أن مصر واحدة من الدول التي وهبها الله قوة بشرية لا يستهان بها ، إذ إن 60 % من السكان في عمر الشباب أقل من 25 عاما
تحديد حقوق وواجبات الروبوتات
كما يقال، لا قيمة لشيء بدون إثبات وتوثيق ورقي، وفي خضم الضجة العالمية حول النتائج المحتملة لدخولنا ثورة صناعية من نوع جديد، يقودها
الأمن الفضائي .. والتنسيق العربي المطلوب " 1- 3 "
يشكل الأمن والاستقرار، وحماية حقوق الملكية الفكرية أحد أهم متطلبات عملية التنمية الاقتصادية وإقناع المستثمرين

أصدقاؤك يفضلون:

شهد فصل الصيف الماضي بأكمله قيام عصابة إلكترونية متخفية تعرف باسم StrongPity باستدراج المستخدمين الباحثين عن برمجيات التشفير إلى مواقع إلكترونية احتيالية بهدف التحميل من المواقع المزورة دون علمهم، وذلك وفقا لتقرير صدر مؤخرا عن شركة كاسبرسكي لاب. وقد كان المستخدمون في إيطاليا وبلجيكا الأكثر تضررا، وكان هناك أيضاً ضحايا أخرون لم يسلموا من تلك الحملة الخبيثة في تركيا وشمال أفريقيا والشرق الأوسط.

وحملةStrongPity الخبيثة هي في الواقع نوع من الهجمات المتقدمة المستمرة الـAPT التي تمتلك قدرات تقنية وتركز على استهداف البيانات والاتصالات المشفرة. وعلى مدى الأشهر القليلة الماضية، رصدت كاسبرسكي لاب تصعيداً ملحوظاً في هجمات هذه الحملة على المستخدمين بحثاً عن اثنتين من أدوات التشفير ذات الصلة وهما: مستند (WinRAR) ونظام التشفير (TrueCrypt).

تشتمل برمجية StrongPity الخبيثة على مكونات تتيح للمهاجمين إمكانية التحكم الكامل بنظام الضحية، الأمر الذي ساعدهم على سرقة محتويات القرص الصلب وكذلك تحميل وحدات نمطية إضافية لجمع معلومات عن الاتصالات وعناوين جهات الاتصال. وتمكنت كاسبرسكي لاب حتى الآن من الكشف عن زيارات لمواقع حملة StrongPity والعثور على مكونات لبرمجية StrongPity الخبيثة عبر أكثر من ألف نظام مستهدف.

هجمات (Watering holes) والتحميل من المواقع المزورة دون علم المستخدم (poisoned installers)،

لإيقاع الضحايا في الفخ، لجأ المهاجمون إلى إنشاء مواقع إلكترونية احتيالية. وفي إحدى الحالات، قاموا بإدخال حرفين على اسم النطاق لخداع العملاء وجعلهم يعتقدون بأنها مواقع نظامية تتيح تثبيت برنامج (WinRAR). بعد ذلك، قام المهاجمون بتثبيت رابط دائم لهذا النطاق البرمجي الخبيث على إحدى مواقع تثبيت برنامج (WinRAR) في بلجيكا، ليستبدل، على ما يبدو، رابط الموقع النظامي أو "الموصى به" بنطاق آخر خبيث. وعندما تصفح الزوار من المستخدمين المطمئنين الموقع، قادهم إلى موقع تثبيت البرمجية الخبيثة. وقد اكتشفت كاسبرسكي لاب أول عملية إعادة توجيه إلى موقع إلكتروني مزيف ناجحة بتاريخ 28 مايو 2016.

وفي نفس الوقت تقريبا، وتحديداً بتاريخ 24 مايو، بدأت كاسبرسكي لاب على الفور برصد وتتبع أنشطة خبيثة على موقع تثبيت برامج (WinRAR) في إيطاليا. غير أنه في هذه الحالة لم تتم إعادة توجيه المستخدمين إلى موقع إلكتروني مزيف، بل تم تثبيت برمجية “StrongPity” الخبيثة مباشرة على أجهزتهم عن طريق موقع تحميل البرامج.

كما كانت برمجية “StrongPity” الخبيثة توجّه الزوار من مواقع تبادل البرامج الشائعة الاستخدام إلى موقع تثبيت البرامج (Installers) الخاص بها المعروف باسم: (TrueCrypt) والملغّم بفيروسات (Trojans). وقد استمر هذا النشاط حتى نهاية شهر سبتمبر.

وقد تم الآن إزالة الروابط الخبيثة من مواقع تثبيت برامج (WinRAR)، ولكن موقع (TrueCrypt) الاحتيالي كان لايزال نشطاً حتى نهاية سبتمبر.

التوزع الجغرافي للضحايا المتضررين

كشفت بيانات كاسبرسكي لاب أنه خلال أسبوع واحد، ظهرت البرمجية الخبيثة التي تم تحميلها عن طريق موقع تثبيت البرامج في إيطاليا على مئات الأنظمة في جميع أنحاء أوروبا وشمال أفريقيا / الشرق الأوسط، مع وجود المزيد من الإصابات المحتمل تسجيلها. خلال فصل الصيف بأكمله، كانت إيطاليا (87%) وبلجيكا (5%) والجزائر (4%) من ضمن الدول الأكثر تضررا بتلك الهجمات. كما كان التوزع الجغرافي للضحايا المتضررين من الموقع المصاب في بلجيكا مماثلاً، حيث تم استهداف المستخدمين في بلجيكا والذين يشكلون النصف تقريباً (54%) بأكثر من 60 هجمة ناجحة.

وفي مايو من عام 2016 ارتفعت حدة الهجمات على المستخدمين من خلال موقع (TrueCrypt) الاحتيالي، وكان العدد الاكبر من الضحايا متركزاً في تركيا بنسبة 95%.

وقال كورت بومجارتنر، الباحث الأمني الرئيسي في كاسبرسكي لاب، "إن التقنيات المستخدمة من قبل هذه العصابة الإلكترونية تعد فائقة الذكاء. فهي تشبه الأسلوب الذي تم تبنيه مطلع العام 2014 من قبل عصابة (CrouchingYeti/Energetic Bear APT) التي استخدمت مواقع لتثبيت برامج خاصة بتكنولوجيا المعلومات، بدت على أنها نظامية، ولكنها كانت في الواقع ملغمة ببرمجيات حصان طروادة الخبيثة، وذلك بهدف السيطرة على الأنظمة الصناعية واختراق مواقع تحميل البرامج الأصلية. وهذه التكتيكات لا تبشر بالخير وتنطوي على مخاطر جدية ينبغي على قطاع الامن التصدي لها ومعالجتها. إن البحث عن الخصوصية وسلامة البيانات لا ينبغي أن يعرض الفرد إلى هجمات (Waterhole) المدمرة (أي إعادة توجيه الضحية إلى موقع ويب وهمي مصاب والتحميل دون علم المستخدم من المواقع المزورة). تعتبر هجمات (Waterhole) غير دقيقة بطبيعتها، ونأمل إجراء مزيد من النقاشات حول أهمية وضرورة توفير آليات أسهل للتحقق من وسائل التشفير المتاحة."

تقوم كاسبرسكي لاب بالكشف عن مكونات برمجية (StrongPity) الخبيثة على شكل: HEUR:Trojan.Win32.StrongPity.gen وTrojan.Win32.StrongPity وغيرها من الصيغ العامة الأخرى.

للإطلاع على المزيد من هجمات (Watering Hole) يرجى قراءة المدونة على الرابط: Securelist.com

لمعرفة كيفية التخفيف من مخاطر برامج التشفير المصابة، يرجى قراءة المدونة على: Kaspersky Business.

لمعرفة المزيد حول تقارير استخبارات الهجمات المتقدمة المستمرة (APT) من كاسبرسكي لاب، يرجى زيارة المواقع التالية: http://www.kaspersky.com/enterprise-security/apt-intelligence-reporting.

مشاركات القراء