استمع إلى المقال

في عالم اليوم المتصل بالإنترنت، لا تخاض الحروب فقط على الأرض والجو والبحر، بل أيضا في الفضاء السيبراني. وهناك مجاميع تستخدم هذا الفضاء ساحة لمصالحها السياسية والعسكرية. 

واحدة من هذه المجموعات هي “APT28″، وهي مجموعة تجسس إلكتروني روسية ترتبط بوكالة الاستخبارات العسكرية الروسية.

هذه المجموعة شنت هجمات على أهداف مختلفة في الولايات المتحدة وأوروبا وأميركا الجنوبية، باستخدام تقنيات متطورة وخبيثة، ولكن ما هي آخر عملية قامت بها هذه المجموعة، وكيف حاولت اختراق الحكومة الأوكرانية، وما هي الدوافع والأهداف وراء ذلك.

قد يهمك: برنامج “PaperCut” تحت الهجوم.. قراصنة روس يستغلون ثغرة أمنية للتجسس

تحديثات “ويندوز” مزيفة

فريق الاستجابة للطوارئ الحاسوبية في أوكرانيا (CERT-UA)، أصدر تحذيرا من هجمات إلكترونية تنفذها مجموعة قراصنة روسية تابعة للدولة ضد مؤسسات حكومية مختلفة في البلاد.

رابط التحذير: https://cert.gov.ua/article/4492467

الفريق وجه أصابع الاتهام عن حملة التصيد الاحتيالية هذه إلى مجموعة “APT28″، والتي تعرف أيضا باسم “Fancy Bear” و”Forest Blizzard” و”FROZENLAKE” و”Iron Twilight” و”Sednit” و”Sofacy”.

تظهر رسائل البريد الإلكتروني بعنوان (Windows Update)، وتدعي أنها تحتوي على إرشادات باللغة الأوكرانية لتنفيذ أمر “PowerShell” لأغراض التحديثات الأمنية.

في حال تم الضغط على الرابط المرفق، فإنه يقوم بتحميل وتشغيل نص “PowerShell” آخر مصمم لاستخلاص معلومات النظام الأساسية باستخدام أوامر مثل قائمة المهام والنظام، وإرسال التفاصيل عبر طلب”HTTP” إلى خدمة محاكاة واجهة برمجة التطبيقات.

قراصنة روس

أساليب الاحتيال

لإغراء الضحايا بتنفيذ الأمر، تنكرت رسائل البريد الإلكتروني على أنها تابعة لمديري النظام للوكالات الحكومية المستهدفة باستخدام حسابات بريد إلكتروني وهمية من “مايكروسوفت آوتلوك” تم تشكيلها بأسماء الموظفين الحقيقية والأحرف الأولى.

هذا الإعلان يأتي بعد أسابيع من ربط “APT28” بهجمات تستفيد من الثغرات الأمنية التي تم إصلاحها في أجهزة الشبكات لإجراء استخبارات ونشر برامج ضارة ضد أهداف محددة.

مجموعة تحليل التهديدات “TAG” التابعة لشركة “جوجل”، قامت بنشر تنبيه في الشهر الماضي، يوضح عملية سرقة أوراق الاعتماد التي قامت بها جهة التهديد لإعادة توجيه زوار مواقع الحكومة الأوكرانية إلى مجالات التصيد الاحتيالي.

كما تم ربط مجموعات القرصنة الروسية باستخدام ثغرة خطيرة في “مايكروسوفت آوتلوك”

(CVE-2023-23397، درجة CVSS: 9.8) في التدخلات الموجهة ضد الحكومة والنقل والطاقة والقطاعات العسكرية في أوروبا.

استهدافات أخرى

في الفترة الأخيرة، زادت APT28 نشاطها في أوكرانيا على الجبهة الإلكترونية للاحتلال الروسي غير الشرعي لجارتها. 

إلى ذلك، كشف “Malwarebytes“، وهو برنامج لمكافحة البرمجيات الخبيثة وفرق “جوجل” وفريق الاستجابة الأوكراني، عن مخطط لنشر البرامج الضارة لاختراق المعلومات باستخدام ثغرة “Follina“.

وكالات أميركية وبريطانية قالت في بيان مشترك نشر في نيسان/أبريل 2023، إن قراصنة “APT28” استخدموا ثغرة قديمة في أجهزة توجيه “Cisco” غير المحدثة لسرقة بيانات الشبكة من الحكومتين الأميركية والأوروبية، بالإضافة إلى حوالي 250 جهاز شبكة أوكراني.

قد يهمك: الذكاء الصنعي.. شريك الأمن السيبراني في معركة التهديدات

خطورة المعارك السيبرانية

خلال ازدياد رقعة الرقمنة العالمية، تصبح الحروب أكثر تعقيدا، وهناك من يستغلون هذا الوضع للتجسس والتأثير في الدول الأخرى، ومن بين هؤلاء مجموعة مثل “APT28” الروسية التي تستخدم تقنيات متطورة وخبيثة لاختراق الأنظمة وسرقة المعلومات، وكل ذلك لتحقيق مصالح موسكو في السياسة والأمن والاقتصاد.

لكننا، في المقابل نشهد مقاومة إلكترونية مثل مجموعات من القراصنة الأوكرانيين، دافعت عن مواقعها الحكومية، في وقت تتبارى الأطراف كلها بأساليب وأدوات جديدة كل مرة، في محاولة للحصول على المعلومات والتفوق.

في هذه الخاتمة، نود أن نلفت الانتباه إلى أن التأثيرات الأمنية والسياسية لهذه الهجمات، والتحديات التي تواجهها أوكرانيا وغيرها من الدول بمواجهة هذه الجهات المعادية، لا تقل خطورة عن المعارك التي تجري على الأرض.

هل أعجبك المحتوى وتريد المزيد منه يصل إلى صندوق بريدك الإلكتروني بشكلٍ دوري؟
انضم إلى قائمة من يقدّرون محتوى إكسڤار واشترك بنشرتنا البريدية.
3 2 أصوات
قيم المقال
Subscribe
نبّهني عن
0 تعليقات
Inline Feedbacks
مشاهدة كل التعليقات