اكتشاف عصابة سيبرانية تتجسس على الكيانات الدبلوماسية في الشرق الأوسط وجنوب آسيا

 

الرؤية- خاص

أعلنت كاسبرسكي عن اكتشاف عصابة جديدة من مجرمي الإنترنت تحمل اسم "جولدن جاكال" GoldenJackal، تبين أنها تنشط منذ العام 2019، لكنها لا تحمل ملفًا تعريفيًا عامًا، بقيت تعمل خلف الكواليس. وبناءً على المعطيات التي خرج بها التحقيق، فقد تبين أن هذه العصابة تستهدف عادة الكيانات الحكومية والدبلوماسية في الشرق الأوسط وجنوب آسيا.

وبدأت كاسبرسكي بمراقبة هذه العصابة في منتصف العام 2020، ولاحظت أنشطة بانتظام، بعد أن تبيّن لها وجود جهة فاعلة قادرة على التخفي بشكل دائم. ومن أهم هذه الميزات التي تتسم بها العصابة، استخدام مجموعة أدوات محددة تركز على التحكم في أجهزة ضحاياها، والانتشار عبر الأنظمة باستخدام محركات أقراص قابلة للإزالة، إضافة إلى تهريب ملفات معينة منهم، في إشارة قاطعة إلى أن التجسس يعتبر المهمة الأساسية التي تقوم بها.

وأظهر تحقيق كاسبرسكي أن العصابة تستخدم أدوات تثبيت وهمية لبرنامج الاتصال "سكايب"، إضافة إلى وثائق خبيثة بنسق "وورد" كنواقل أولية لهجماتهم. وكانت أدوات تثبيت "سكايب" المزيفة عبارة عن ملف قابل للتنفيذ يبلغ حجمه 400 ميغابايت تقريبًا. أما الملف فهو عبارة عن برنامج مساعد صغير الحجم يحتوي على مصدرين، وهما: تروجان يحمل اسم "جاكال كونترول" JackalControl، إضافة إلى مثبت سكايب مستقل للأعمال التجارية. وتم تتبع أول استخدام لهذه الأداة حتى العام 2020، بينما كان ناقل العدوى الآخر عبارة عن مستند خبيث يستخدم تقنية الحقن عن بُعد لتنزيل صفحة HTML خبيثة، ويستغل ثغرة تسمى Follina. 

وأطلق على المستند اسم "مستند معرض الضباط الذين حصلوا على جوائز وطنية وأجنبية". ويظهر كنشرة معتمدة تطلب معلومات حول الضباط الذين تم تكريمهم من قبل الحكومة الباكستانية. وتم نشر أول وصف لثغرة Follina في 29 مايو 2022، ويبدو أن هذا المستند قد تم تعديله في 1 يونيو، أي بعد يومين من النشر، واكتشف لأول مرة في 2 يونيو.

وتم إنشاء المستند لتحميل ملف خارجي من موقع إلكتروني شرعي ولكنه مخترق. وحال إتمام تحميل ذلك الملف القابل للتنفيذ، يتم تشغيله، حيث يحتوي على برنامج خبيث من تروجان "جاكال كونترول" JackalControl.

ويسمح تروجان الرئيسي "جاكال كونترول" JackalControl للمهاجمين بالتحكم في الجهاز المستهدف عن بعد، ويوظفون في هذه العملية مجموعة من الأوامر المحددة والمدعومة مسبقًا. وقام المهاجمون على مر السنين بتوزيع أنواع مختلفة من هذه البرامج الخبيثة، إذ يتضمن بعضها رمزًا للحفاظ على الثبات، بينما تم إنشاء البعض الآخر لغرض التشغيل من دون إصابة النظام. وعادةً ما يصاب الجهاز بمكونات أخرى، مثل برنامج حزمة النص.

وتوجد هناك أداة مهمة ثانية تستخدمها عصابة "جولدن جاكال" GoldenJackal، وهي "جاكال ستيل"JackalSteal التي يمكن استخدامها لمراقبة محركات الأقراص USB القابلة للإزالة والمشاركة عن بُعد، إضافة إلى جميع محركات الأقراص المنطقية في النظام المستهدف. ويمكن أن تعمل البرامج الخبيثة كعملية قياسية أو كخدمة، وبما أنها لا تتمكن من الحفاظ على الثبات، يستدعى الأمر الاستعانة بمكوّن آخر من أجل تثبيتها.

وتستخدم "جولدن جاكل" GoldenJackal أيضًا عددًا من الأدوات الإضافية، ومنها JackalWorm و JackalPerInfo وJackalScreenWatcher، حيث تقوم بنشرها في حالات محددة تمكن باحثو كاسبرسكي من رصدها، وتهدف تحديدًا إلى التحكم في أجهزة الضحايا، وسرقة بيانات اعتمادهم، وتصوير لقطات لسطح المكتب وما إلى ذلك، بينما يبقى التجسس الهدف النهائي لهذه العصابة.

ويقول جيامباولو ديدولا باحث أمني أول في فريق البحث والتحليل العالمي لدى كاسبرسكي: "تعتبر عصابة "جولدن جاكال" مثيرة للاهتمام في مجال التهديدات المتقدمة المستمرة، ومحاولاتها الابتعاد عن الأنظار. ورغم اكتشاف أول عملية لها في يونيو 2019، إلا أنها نجحت في التخفي. ونظرًا لامتلاكها مجموعة أدوات برامج خبيثة متقدمة، تمكنت من شن هجمات على الكيانات الحكومية والدبلوماسية في الشرق الأوسط وجنوب آسيا. ولا تزال بعض عمليات زرع البرامج الخبيثة في مراحل التطوير، الأمر الذي يحتّم على فرق الأمن السيبراني البقاء على يقظة تامة من أي هجمات محتملة قد تقوم بها هذه العصابة، ونأمل أن يساعد تحليلنا في منع نشاطها". 

ويمكن الاطلاع على التقرير الكامل حول عصابة "جولدن جاكال" GoldenJackal  وتهديداتها المتقدمة المستمرة على Securelist.

ولتفادي مخاطر الهجمات المستهدفة التي تشنها جهات تهديد معروفة أو غير معروفة، يوصي باحثو كاسبرسكي باتباع الإجراءات التالية:

•        تزويد فريق مركز العمليات الأمنية بإمكانية الوصول إلى أحدث معلومات التهديدات. وتعتبر بوابة Kaspersky Threat Intelligence Portal إحدى المواقع المناسبة للحصول على هذه المعلومات، حيث توفر البيانات المتعلقة بالهجمات الإلكترونية والأفكار التي جمعتها كاسبرسكي على مدار 20 عامًا.

•        الارتقاء بمهارات فريق الأمن السيبراني للتعامل مع أحدث التهديدات المستهدفة من خلال الأنشطة التدريبية التي توفرها كاسبرسكي عبر الإنترنت والتي تم تطويرها من قبل خبراء فريق البحث والتحليل العالمي

•        تطبيق حلول اكتشاف نقاط النهاية والاستجابة لها، مثل Kaspersky Endpoint Detection and Response، للمساعدة في اكتشاف مستوى نقطة النهاية، والتحقيق في الحوادث في الوقت المناسب ومعالجتها

•        إلى جانب اعتماد حلول حماية نقاط النهاية الأساسية، ينصح بتطبيق حل آمن على مستوى الشركات للكشف عن التهديدات المتقدمة على مستوى الشبكة في مرحلة مبكرة، مثل Kaspersky Anti Targeted Attack Platform

•        بما أن العديد من الهجمات المستهدفة تبدأ بالتصيد الاحتيالي أو تقنيات الهندسة الاجتماعية الأخرى، ينصح بتوفير تدريبات التوعية الأمنية وعلم المهارات العملية لفريقك، ومنها على سبيل المثال، Kaspersky Automated Security Awareness Platform.

تعليق عبر الفيس بوك