كاسبرسكي تكشف عن حملة جديدة لمجموعة Lazarus سيئة السمعة
تاريخ النشر: 30th, October 2023 GMT
كشف فريق البحث والتحليل العالمي في كاسبرسكي (GReAT) عن حملة جديدة من قبل مجموعة Lazarus تستهدف المؤسسات في جميع أنحاء العالم. وشملالبحث الذي تم تقديمه في قمة المحللين الأمنيين (SAS) عن حملة تهديدات متقدمة مستمرة، يتم توزيعها عبر برمجية خبيثة، ويتم نشرها عبر البرامج الشرعية.
اكتشف فريق البحث والتحليل العالمي سلسلة من الحوادث السيبرانية التي تضمنت إصابة أهداف عبر برامج شرعية مصممة لتشفير اتصالات الويب باستخدام الشهادات الرقمية.
أظهر المجرمين مستوى عالٍ من التطور، حيث استخدم تقنيات التهرب المتقدمة وفعّل برمجية «SIGNBT» الخبيثة للسيطرة على الضحية. كما استخدمت المجموعة أداة LPEClient المعروفة جيداً، والتي شوهدت سابقاً في عمليات استهداف لكل من مقاوليفي قطاع الدفاع والمهندسين النوويين وقطاع العملات المشفرة. تعمل هذه البرمجية الخبيثة كنقطة انتشار للعدوى وتلعب دوراً مهماً في تحديد سمات الضحية وإيصال الحمولة. وتشير ملاحظات باحثي كاسبرسكي إلى أن دور أداة LPEClient في هذه الهجمات وغيرها يتماشى مع أساليب مجموعة Lazarus، كما رأينا أيضًا في هجوم سلسلة التوريد الشهير الذي استهدف شركة 3CX.
كشفت التحقيقات الإضافية أن البرمجية الخبيثة التي أطلقتها مجموعة Lazarus قد استهدفت أولى ضحاياها، وهي شركة تزويدبالبرمجيات، في عدة مناسبات حتى الآن. يشير هذا النمط من الهجمات المتكررة إلى كون المجموعة مصممة ومركّزة بشدة، ومن المحتمل أن يكون القصد هو سرقة الكود المصدري شديد الأهمية أو تعطيل سلسلة توريد البرمجيات. استغل مصدر التهديد الثغرات في برمجيات الشركة ووسع من تأثيرها عبر استهداف الشركات الأخرى التي استخدمت الإصدار غير المصحح من البرنامج. تعرفت خدمة Endpoint Security من كاسبرسكي على التهديد بشكل استباقي، ومنعت بذلك المزيد من الهجمات ضد أهداف أخرى.
قال سيونغسو بارك، باحث أمني رئيسي في فريق البحث والتحليل العالمي في كاسبرسكي:" إن النشاط المستمر لمجموعة Lazarus هو شهادة على قدراتها المتقدمة ومحفزاتها التي لا تتزعزع. إذ تعمل المجموعة على مستوىً عالمي، وتستهدف مجالاً واسعاً من القطاعات بمجموعة متنوعة من الأساليب. ويشير ذلك إلى تهديد مستمر ودائم التطور يتطلب مزيداً من اليقظة".
المصدر: بوابة الوفد
كلمات دلالية: كاسبرسكي الحوادث السيبرانية الويب
إقرأ أيضاً:
حملة تجسس سيبرانية جديدة تستهدف أنظمة Linux
كشفت شركة الأمن السيبراني ESET عن حملة تجسس سيبرانية تشنها مجموعة التهديدات المدعومة من الصين والمعروفة باسم Gelsemium، والتي تستهدف أنظمة Linux باستخدام أدوات تجسس جديدة.
وبحسب"therecord"، تعتبر هذه أول مرة تستهدف فيها المجموعة أنظمة Linux، بعد أن كانت تركز سابقًا على Windows منذ 2014.
لغرض استخباراتي.. هاكرز روس يستهدفون مئات الشخصيات الأمريكية المهمة هاكرز يعيدون 20 مليون دولار لمحفظة حكومية أمريكية بعد سرقتها بـ24 ساعة البرمجيات الضارة المستخدمةاستهدفت الحملة الجديدة، والتي يُعتقد أنها تركز على تايوان والفلبين وسنغافورة، ضحايا في شرق آسيا والشرق الأوسط.
استخدم القراصنة برمجيات خلفية (backdoors) تُعرف باسم WolfsBane وFireWood.
أوضح الباحثون أن WolfsBane هو النسخة المخصصة لنظام Linux من أداة التجسس الشهيرة Gelsevirine لنظام Windows، في حين أن FireWood تُشبه الأداة السابقة Project Wood.
تقنيات جديدة لاختراق أنظمة Linuxللحصول على الوصول الأولي، يُرجح أن القراصنة استغلوا ثغرة غير معروفة في تطبيق ويب، مما سمح لهم بالوصول إلى الأنظمة المستهدفة دون الكشف عن الهويات.
تركز هذه الأدوات على جمع بيانات حساسة، مثل معلومات النظام، وبيانات تسجيل الدخول، والملفات المحددة، مع تجنب اكتشاف الأنظمة الأمنية.
تحول في الاهتمام نحو أنظمة Linuxأشار الباحثون إلى أن هذا التحول نحو استهداف أنظمة Linux يأتي في ظل تعزيز حماية أنظمة Windows، مما دفع مجموعة Gelsemium والمجموعات الأخرى للبحث عن طرق جديدة لاستغلال الأنظمة المتصلة بالإنترنت، خاصة وأن معظمها يعتمد على Linux.
أهمية تحسين أمان أنظمة Linuxصرحت ESET أن تزايد هجمات البرمجيات الضارة على أنظمة Linux يعكس تفضيل القراصنة لهذه الأنظمة كأهداف جديدة، مما يبرز أهمية تعزيز إجراءات الأمن على هذه الأنظمة لتجنب التهديدات المتصاعدة.