استمع إلى المقال

في ظل تطور التكنولوجيا وتوسّع استخدامات الإنترنت في كل منحى من مناحي الحياة، تزداد تهديدات الأمن السيبراني يوماً بعد يوم، مخلّفة وراءها سلسلة من التحديات المعقّدة للمؤسسات المالية والمنظمات في مختلف أنحاء العالم. 

مؤخرًا، رصدت شركة “ري-سكيوريتي” (Resecurity) نمطاً جديداً ومقلقاً من هذه الهجمات، متمثلًا في ظهور إصدار جديد من البرنامج الضار “جي إس أوت بروكس” (JSOutProx)، والذي يبدو أنه يستهدف بعناية فائقة الخدمات المالية والبنية التحتية الحيوية في هذه المنطقة. 

هذا النوع من الهجمات يشير ليس فقط إلى النمو المستمر للبرامج الضارة ولكن أيضاً إلى تطور استراتيجيات الفاعلين الضارين وتقنياتهم لتحقيق أهدافهم الخبيثة.

السعودية تحت تهديد البرمجيات الخبيثة

بعد الإبلاغ عن نشاط مشبوه من قِبل إحدى شركات تكامل الأنظمة الرئيسية في المملكة العربية السعودية، كشف التحقيق أن الفاعل وراء هذه الحملة هو البرنامج الضار “جي إس أوت بروكس”، الذي وضع القطاعات المالية والبنوك الإقليمية الكبرى تحت مرمى هجماته.

هذا البرنامج، الذي يستفيد من تقنيات “جافا سكريبت” (JavaScript) و “دوت نيت”(.NET)، استخدم ميزات التسلسل وإلغاء التسلسل في “نيت.” للتسلل إلى الأنظمة المستهدفة بشكل غير مباشر، متيحاً تحميل وتنفيذ مكونات إضافية ضارة بكفاءة.

تميزت الهجمات بتعدد طبقاتها، حيث يرُسل المهاجمون رسائل بريد إلكتروني ملغومة تبدو كإشعارات “سويفت” (SWIFT) مزيفة ونماذج “مونيغرام” (Moneygram) لخداع المستلمين ودفعهم نحو تنشيط الكود الضار. 

ما يثير القلق بشكل خاص هو استخدام البرنامج الضار لتقنيات التّخفي المتقدمة، بما في ذلك الاستعانة بخدمات الاستضافة الشائعة مثل “جِت هَب” (GitHub) و”جِت لَاب” (GitLab) لتوزيع الحمولات الضارة. وقد تم توظيف هذه الطريقة لتجنب الكشف عن النشاط الضار وتعقيد جهود التتبع والتحليل. 

البرنامج الضار لا يقتصر فقط على جمع المعلومات الحساسة والبيانات الشخصية للضحايا، بل يمكنه أيضًا تنفيذ أوامر محددة من قبل المهاجمين وإنشاء نقاط وصول خلفية دائمة داخل الشبكات المصابة.

اللافت في هذا السياق هو تأثير هذه الهجمات على مجموعة واسعة من المؤسسات عبر دول مختلفة، حيث لم تقتصر الأضرار على المملكة العربية السعودية فقط، بل امتدت لتشمل المنظمات الحكومية والمالية في الهند، تايوان، الفلبين، لاوس، سنغافورة، ماليزيا، وكذلك المنظمات المالية في الهند.

هذه الهجمات وضعت الأمن الإلكتروني لهذه الدول تحت تهديد مباشر، مؤكدة على الحاجة الملحة لتعزيز الدفاعات السيبرانية وتطوير استراتيجيات أمنية قادرة على مواجهة ورصد مثل هذه البرمجيات الضارة المتطورة والمتقدمة.

“جي إس أوت بروكس”: تكييف وتطور مستمر

“جي إس أوت بروكس” يمثل تحدياً أمنياً متطوراً في عالم البرمجيات الضارة، حيث يجسد مزيجًا من التقنيات المعقدة من خلال دمج لغتي “جافا سكريبت” و”دوت نيت”.
تم تصميمه بشكل يسمح له بالتفاعل بكفاءة مع أنظمة الضحايا وتنفيذ مجموعة واسعة من العمليات الضارة بما في ذلك التجسس، السيطرة عن بعد، وسرقة البيانات الحساسة. ما يميز “جي إس أوت بروكس” هو قدرته على التخفي والتمويه، مما يجعله قادراً على تجاوز الحمايات الأمنية والبقاء غير مرئي لفترات طويلة.

منذ ظهوره لأول مرة في عام 2019، أظهر “جي إس أوت بروكس” قدرة ملحوظة على التطور والتكيف مع مختلف تقنيات الحماية، ما يشير إلى وجود مجموعة من المهاجمين المنظمين الذين يعملون بجدّ لتحديثه وتعزيز فعاليته. يستخدم البرنامج الضار نهجًا معياريًا في تنفيذه، مما يسمح له بتحميل وتفعيل وظائف ضارة متعددة تعزز من قدرته على التحكم في الأنظمة المستهدفة وتنفيذ الأوامر المطلوبة من قبل المهاجمين. 

كما يتميز بقدرته على التواصل المعقد مع خوادم القيادة والتحكم، مما يوفر للمهاجمين القدرة على إرسال الأوامر وتلقي البيانات من الأنظمة المصابة.

بالإضافة إلى ذلك، وبالنظر إلى التطور الكبير للبرامج الضارة، وملف تعريف الأهداف، وجغرافيا الهجمات السابقة، يمكن القول بمستوى معتدل من الثقة أن “جي إس أوت بروكس” قد يكون من تطوير ممثلين من الصين. هذه الفرضية تأتي في سياق معروف عن الصين بتطوير استراتيجيتها التي تتماشى مع حروبها الجيوسياسية، ما يجعل من المعقول الاعتقاد بأن “جي إس أوت بروكس” قد يكون أحد أدواتها في الساحة السيبرانية. 

استخدام مثل هذه البرمجيات الضارة المتطورة يشير إلى توجه استراتيجي نحو استهداف البنى التحتية الحيوية والمؤسسات المالية في مناطق جغرافية محددة، مما يعكس الأهمية الجيوسياسية لهذه الهجمات في تحقيق أهداف أوسع نطاقًا.

البرمجيات الخبيثة: ساحة صراع جيوسياسي

يُعد “جي إس أوت بروكس” دليلاً حيّاً على التهديدات السيبرانية المتطورة التي تحيط بالمجتمع الدولي، مشيرًا إلى تحوّل ملحوظ في استراتيجيات الأمن السيبراني على مستويات عدة. هذا البرنامج الضار، بقدرته الفائقة على التكيّف والتحايل على الحمايات الأمنية، يبرز كتحدٍّ أمني فريد ومعقّد، يتطلب جهوداً مستمرة ومتعددة الجوانب لمواجهته. 

الهجمات التي استهدفت البنوك والمؤسسات المالية عبر مناطق مختلفة، وبالأخص في آسيا، المحيط الهادئ، الشرق الأوسط، وشمال إفريقيا، ليست فقط دليلًا على استخدام “جي إس أوت بروكس” كأداة لتحقيق أهداف مالية وربما سياسية من قبل المجرمين الإلكترونيين، بل تُظهر أيضًا كيف أصبحت البرمجيات الضارة جزءًا لا يتجزأ من ترسانة بعض الدول التي تستغلها في سبيل تحقيق مصالحها الاستراتيجية.

التطور المستمر لبرمجيات مثل “جي إس أوت بروكس” يشير إلى عصرٍ جديد في الحرب السيبرانية، حيث تتخطى هذه الأدوات كونها وسيلة للمجرمين الإلكترونيين لتصبح أيضًا أسلحة في يد الدول الساعية لتعزيز نفوذها وتحقيق أجنداتها. 

هذا التحول يعكس تعقيدًا متزايدًا في مجال الأمن السيبراني، مع توجه بعض الحكومات نحو دعم تطوير وتوظيف هذه الأدوات في مهام التجسس، التخريب، وحتى كجزء من الصراعات الجيوسياسية. هذه الديناميكية تعزز الدور المتنامي للبرمجيات الضارة في التأثير على التوازنات القوى الدولية، ما يجعل المعركة ضدها أكثر إلحاحاً وتعقيداً.

هل أعجبك المحتوى وتريد المزيد منه يصل إلى صندوق بريدك الإلكتروني بشكلٍ دوري؟
انضم إلى قائمة من يقدّرون محتوى إكسڤار واشترك بنشرتنا البريدية.
5 1 صوت
قيم المقال
Subscribe
نبّهني عن
0 تعليقات
Inline Feedbacks
مشاهدة كل التعليقات