استمع إلى المقال

الهجمات الإلكترونية تطورت بشكل واضح في السنوات الأخيرة، وازدادت كثافتها وتعقيداتها، مما أدى إلى تحولها لسلاح يستخدم بشكل متزايد من قبل الحكومات في النزاعات بينها، إذ لم يعد الاختراق الإلكتروني والتجسس السيبراني أمرا مقتصرا على مجموعات قليلة من الهاكرز المتخصصين، بل أصبحت تقنية الهجمات الإلكترونية متاحة للعديد من الأطراف، بما في ذلك الدول.

الهجمات الإلكترونية الحديثة تعتبر تهديدا جديا للأمن العام، حيث تستهدف الحكومات والمؤسسات الحكومية والأفراد على نحو مباشر.

يُشكل استخدام الهجمات الإلكترونية كأداة قوية في النزاعات الدولية تهديدا للاستقرار العالمي، حيث يمكن للدول أن تستخدم هذه الهجمات لاختراق البنية التحتية للدول الأخرى، وتعطيل الخدمات الحكومية والاقتصادية والعسكرية.

إضافة إلى ذلك، توجد تهديدات كبيرة تستهدف عامة الشعب، حيث تستخدم الهجمات الإلكترونية لسرقة المعلومات الشخصية والمالية، والتلاعب بالمعلومات والتأثير في العمليات الحيوية للمجتمعات، كما تتعرض الشركات والمؤسسات الصغيرة والكبيرة لمخاطر فقدان البيانات الحساسة، مما يؤثر في سمعتهم وأرباحهم وثقتهم بالنظم الرقمية.

هجمات إلكترونية جديدة

الحكومات والكيانات الدبلوماسية في الشرق الأوسط وجنوب آسيا، أصبحت مستهدفة من قبل مهاجم جديد يدعى “جاكال الذهبي” (GoldenJackal).

شركة الأمن السيبراني “كاسبرسكي“، التي تتابع أنشطة المجموعة منذ منتصف عام 2020، وصفت “جاكال الذهبي” بأنه قادر ومتسلل، حيث يتم تركيز نطاق الاستهداف للحملة على أفغانستان وأذربيجان وإيران والعراق وباكستان وتركيا، وذلك عن طريق إصابة الضحايا ببرامج ضارة مصممة خصيصا تسرق البيانات، وتنتشر عبر الأنظمة عن طريق وحدات التخزين القابلة للإزالة، وتقوم بأعمال المراقبة.

هجمات “جاكال الذهبي” يشتبه بأنها كانت نشطة لمدة لا تقل عن 4 سنوات، وذلك على الرغم من شح المعلومات المتوفرة عن المجموعة.

في هذا السياق أوضحت شركة “كاسبرسكي”، أنها لم تتمكن من تحديد أصلها أو انتمائها إلى مجموعات التهديد المعروفة، ولكن طريقة عمل المهاجم تشير إلى وجود دوافع للاستخبارات.

علاوة على ذلك، تظهر محاولات المهاجم للحفاظ على مظهر متخف، رغم وجود مؤشرات تؤكد بأن المجموعة مدعومة من الدولة؛ ومع ذلك، لوحظ بعض التداخلات التكتيكية بين المهاجم ومجموعة “Turla”، وهي إحدى فرق القرصنة المدعومة من قبل الدولة الروسية، وفي حالة واحدة، تم إصابة جهاز ضحية بواسطة “Turla” و”جاكال الذهبي” بفارق شهرين فقط.

لم يتم معرفة المسار الأولي الدقيق المستخدم لاختراق الأجهزة المستهدفة في هذه المرحلة، ولكن الأدلة المجمعة حتى الآن تشير إلى استخدام برامج تثبيت مزيفة لتطبيق “سكاي بي” ومستندات “وورد” ضارة.

في حين يعمل البرنامج التثبيت كقناة لتسليم برنامج ضار يعتمد على “.NET” يسمى “JackalControl”، لوحظ استخدام ملفات “وورد” لاستغلال ثغرة Follina vulnerability (CVE-2022-30190)، لإسقاط نفس البرنامج الضار.

يمكن لـ “JackalControl”، كما يشير الاسم، أن يساعد المهاجمين من السيطرة عن بُعد على الجهاز وتنفيذ أوامر تعسفية، وكذلك تحميل الملفات من النظام وتنزيلها إليه.

هجمات جاكال الذهبي

من بين عائلات برامج الضار الأخرى التي يستخدمها جاكال الذهبي نذكر ما يلي.

  • “JackalSteal”

 برنامج يتم غرسه يُستخدم للعثور على الملفات ذات الاهتمام، بما في ذلك تلك الموجودة في وحدات التخزين القابلة للإزالة، وإرسالها إلى خادم بعيد.

  • “JackalWorm”

 دودة تم تصميمها للإصابة بالأنظمة باستخدام وحدات التخزين القابلة للإزالة وتثبيت برنامج ضار يسمى “JackalControl”.

  • “JackalPerInfo”

برنامج ضار يأتي مع ميزات لجمع بيانات النظام الفرعية، ومحتويات المجلدات، والتطبيقات المثبتة، والعمليات الجارية، وبيانات الاعتماد المخزنة في قواعد بيانات المتصفحات الويب.

  • “JackalScreenWatcher”

أداة لالتقاط لقطات الشاشة بناء على فاصل زمني محدد وإرسالها إلى خادم تحت سيطرة المهاجم.

جانب آخر ملحوظ في هذا المهاجم هو اعتماده على مواقع “ووردبريس” المخترقة كوسيط لإعادة توجيه طلبات الويب إلى خادم التحكم والسيطرة الفعلي عن طريق ملف PHP مزيف مُدخل في تلك المواقع.

الباحث في “كاسبرسكي”، جيامباولو ديدولا، قال: “ربما تحاول المجموعة تقليل ظهورها من خلال تقليص عدد الضحايا، يبدو أن أدواتهم ما تزال قيد التطوير، فعدد الإصدارات المختلفة يشير إلى أنهم لا يزالون في المراحل الأولى”.

تطوير القدرات السيبرانية

هذه المعلومات الخطيرة تعكس التحديات المتزايدة التي تواجهها المؤسسات الحكومية والدبلوماسية في العالم اليوم، فالهجمات السيبرانية المتقدمة والمستهدفة أصبحت تشكل تهديدا حقيقيا للأمن السيبراني وسلامة البيانات الحساسة والمعلومات الحكومية الحيوية.

لذا، يجب أن يتخذ المجتمع الدولي والجهات المعنية التدابير اللازمة لتعزيز الأمن السيبراني وحماية الأنظمة الحكومية، ويتطلب ذلك التعاون المستمر بين الدول والمؤسسات الأمنية والخبراء في مجال الأمن السيبراني، بالإضافة إلى تبني إجراءات أمنية قوية وتطوير التقنيات والأدوات اللازمة للكشف المبكر عن الهجمات والاستجابة السريعة لها.

أخيرا، يجب أن تستثمر الحكومات في تطوير القدرات السيبرانية وتعزيز الوعي والتدريب لدى الموظفين والمستخدمين، بالإضافة إلى إقامة شراكات مع القطاع الخاص والأكاديمي لتبادل المعلومات والخبرات في مجال الأمن السيبراني.

هل أعجبك المحتوى وتريد المزيد منه يصل إلى صندوق بريدك الإلكتروني بشكلٍ دوري؟
انضم إلى قائمة من يقدّرون محتوى إكسڤار واشترك بنشرتنا البريدية.
0 0 أصوات
قيم المقال
Subscribe
نبّهني عن
0 تعليقات
Inline Feedbacks
مشاهدة كل التعليقات