الجمعة 22 نوفمبر 2024 01:12 مـ 20 جمادى أول 1446هـ

رئيس التحرير محمد يوسف رئيس مجلس الإدارة خالد فؤاد حبيب

رئيس التحرير محمد يوسف رئيس مجلس الإدارة خالد فؤاد حبيب

    اتصالات وتكنولوجيا

    مجموعات التهديدات الرقمية ”تبدع” في أعمالها التخريبية بالأساليب الجديدة والقديمة

    تشير الأنشطة التي مارستها مجموعات التهديدات المتقدمة المستمرة في الربع الثالث من العام الجاري 2020 إلى توجّه غير مألوف. فبينما تتقدم العديد من تلك الجهات وتستمر في تنويع مجموعات أدواتها التخريبية، وتلجأ أحيانًا إلى تصميم أدوات مبتكرة لتنفيذ هجمات مستمرة ذات أغراض محددة، تصل بعض تلك الجهات إلى أهدافها عبر أساليب مجربة ومعروفة منذ زمن.

    وقد تناولت كاسبرسكي هذا التوجه وغيره من التوجهات المرتبطة بالتهديدات المتقدمة المستمرة في أجزاء مختلفة من العالم في أحدث تقاريرها الربع سنوية الخاصة بمعلومات التهديدات.

    ولاحظ باحثو كاسبرسكي في الربع الثالث من 2020، انقسامًا في النهج العام الذي تستخدمه الجهات والمجموعات الناشطة في مجال التهديدات الرقمية؛ فقد شوهدت تطورات متعددة في الأساليب والتقنيات والإجراءات الخاصة بهذه المجموعات في جميع أنحاء العالم، بجانب حملات فعالة استخدمت نواقل هجوم ومجموعات أدوات اتسمت بالبساطة. كانت إحدى أبرز النتائج التي توصل إليها التقرير الربعي، حملة نفذتها مجموعة تخريبية غير معروفة قررت إصابة أحد الضحايا باستخدام نسخة من أدوات تشغيل البرمجيات الثابتة bootkit معدلة لتناسب الواجهة الموحّدة والموسّعة للبرمجيات الثابتة (UEFI)، التي تُعدّ مكونًا أساسيًا من مكونات أي حاسوب حديث. كان ناقل الهجوم هذا جزءًا من بُنية معقدة متعددة المراحل يُطلق عليه اسم MosaicRegressor.

    وقد أدّت إصابة UEFI إلى جعل البرمجية الخبيثة المزروعة في الجهاز تعمل استثنائيًا بصورة مستمرة وتصعب إزالتها. ويمكن علاوة على ذلك، أن تكون الحمولة التي يجري تنزيلها من قبل البرمجية الخبيثة مختلفة بين جهاز ضحية وآخر، وقد مكّن هذا النهج المرن جهة التهديدات من إخفاء حمولتها عن الشهود غير المرغوب فيهم.

    من جهة أخرى، تستفيد بعض جهات التهديدات مما يُعرف بالاختزال، فقد اكتشفت طريقة جديدة تسيء استخدام الملف الثنائي الموقع برمز المصادقة في حلّ "ويندوز" الأمني المعتمد Windows Defender، ضمن هجوم على إحدى شركات الاتصالات في أوروبا.

    واستخدمت نسخة جديدة من المنفذ الخلفي Okrum في حملة مستمرة منسوبة إلى المجموعة التخريبية Ke3chang، بحيث تُسيء استخدام الملف الثنائي الموقع برمز المصادقة في Windows Defender عبر استخدام أسلوب فريد في التحميل الجانبي. واستخدم المهاجمون أسلوب "إخفاء المعلومات" ضمن الملف لإخفاء الحمولة الرئيسة القابل للتنفيذ في Defender مع الحفاظ على سلامة التوقيع الرقمي، ما قلّل من فرص الكشف عنها.

    وتواصل العديد من الجهات التخريبية الأخرى أيضًا تحديث مجموعات أدواتها لجعلها أكثر مرونة وأقل عرضة للانكشاف. وتستمر البُنى متعددة المراحل، مثل تلك التي طورتها مجموعة MuddyWater في الظهور في مزيد من الحوادث، في توجّه ينطبق أيضًا على البرمجيات الخبيثة الأخرى، مثل Dtrack RAT (أداة للوصول عن بُعد) التي خضعت للتحديث بميزة جديدة تمكن المهاجم من تنزيل المزيد من أنواع الحمولات وتنفيذها على الأجهزة المستهدفة.

    لكن في المقابل، ما زالت بعض الجهات التخريبية تستخدم بنجاح سلاسل هجوم منخفضة التقنية، بينها مجموعة تخريبية مرتزقة أطلق عليها باحثو كاسبرسكي اسم DeathStalker. وتركّز المجموعة في الأساس على استهداف شركات المحاماة والشركات العاملة في القطاع المالي، وتجمع معلومات حساسة وقيمة من الضحايا. باستخدام أساليب ظلّت متطابقة في الغالب منذ العام 2018، تمكّنت DeathStalker من الاستمرار في تنفيذ هجماتها بنجاح بفضل التركيز على التهرّب من الاكتشاف.

    وبينما تظلّ بعض الجهات التخريبية الناشطة في مجال التهديدات الرقمية ثابتة بمرور الوقت، وتتطلع ببساطة إلى استغلال مواضيع ساخنة مثل جائحة كورونا في محاولة الإيقاع بضحاياها ودفعهم إلى تنزيل المرفقات الخبيثة، تعمل البعض الآخر من تلك الجهات على تطوير نفسها ومجموعات أدواتها، وفق ما أوضح أرييل جونغيت الباحث الأمني الأول في فريق البحث والتحليل العالمي لدى كاسبرسكي.

    وقال: "كان مما شهدناه خلال الربع الماضي اتساع نطاق المنصات والأنظمة التي جرت مهاجمتها، والعمل المستمرّ على تطوير سلاسل الهجوم، واستغلال بعض الخدمات الرسمية ضمن البنية التحتية للهجوم، وهو يعني لمختصي الأمن الرقمي أهمية استثمار الموارد في تتبع الأنشطة التخريبية في بيئات جديدة، لعل بعضها يكون رسميًا ولم يخضع لكثير من التدقيق من قبل، وربما يتضمن برمجيات خبيثة مكتوبة بلغات برمجية أقل شهرة، وخدمات سحابية معروفة".

    وأكّد جونغيت أن تتبع أنشطة الجهات التخريبية والإلمام بالتطور في أساليبها وتقنياتها وإجراءاتها "يتيح لنا متابعتها أثناء محاولاتها التعديل على التقنيات والأدوات لتطويرها وتحديثها، وبالتالي إعداد أنفسنا للتصدي للهجمات الجديدة المحتملة في الوقت المناسب". ويلخص التقرير الموجز الخاص بتوجهات جهات التهديدات المتقدمة المستمرة خلال الربع الثالث من العام الجاري نتائج تقارير معلومات التهديدات الواردة من المشتركين في خدمات كاسبرسكي، بالإضافة إلى المصادر الأخرى التي تغطي التطورات الرئيسة التي يجب أن يكون قطاع الشركات على دراية بها. وتتضمن تقارير معلومات التهديدات من كاسبرسكي أيضًا بيانات مؤشرات الاختراق، بالإضافة إلى قواعد Yara وSuricata للمساعدة في التحقيقات الجنائية والبحث عن البرمجيات الخبيثة.

    استطلاع الرأي

    أسعار العملات

    العملة شراء بيع
    دولار أمريكى 49.3414 49.4414
    يورو 53.7723 53.8961
    جنيه إسترلينى 62.9153 63.0675
    فرنك سويسرى 56.0507 56.1898
    100 ين يابانى 33.3726 33.4470
    ريال سعودى 13.1553 13.1826
    دينار كويتى 160.5278 160.9055
    درهم اماراتى 13.4325 13.4633
    اليوان الصينى 6.8549 6.8693

    أسعار الذهب

    متوسط سعر الذهب اليوم بالصاغة بالجنيه المصري
    الوحدة والعيار الأسعار بالجنيه المصري
    عيار 24 بيع 3,629 شراء 3,686
    عيار 22 بيع 3,326 شراء 3,379
    عيار 21 بيع 3,175 شراء 3,225
    عيار 18 بيع 2,721 شراء 2,764
    الاونصة بيع 112,849 شراء 114,626
    الجنيه الذهب بيع 25,400 شراء 25,800
    الكيلو بيع 3,628,571 شراء 3,685,714
    سعر الذهب بمحلات الصاغة تختلف بين منطقة وأخرى
    مصر 24 أول خبر المطور بوابة المواطن المصري حوادث اليوم التعمير مصري بوست

    مواقيت الصلاة

    الجمعة 01:12 مـ
    20 جمادى أول 1446 هـ 22 نوفمبر 2024 م
    مصر
    الفجر 04:55
    الشروق 06:26
    الظهر 11:41
    العصر 14:36
    المغرب 16:56
    العشاء 18:17