حذر فريق الاستجابة لطوارئ الكمبيوتر في أوكرانيا (CERT) من حملة تصيد جديدة سمحت للمتسللين المرتبطين بروسيا بنشر برامج ضارة غير مرئية سابقًا على الشبكة في أقل من ساعة واحدة.

APT28، المعروف أيضًا باسم Fancy Bear أو Strontium، هو جهة تهديد روسية ترعاها الدولة ومعروفة باستهداف الكيانات الحكومية والشركات والجامعات ومعاهد البحوث ومراكز الأبحاث في الدول الغربية ومنظمات الناتو.

ومن المعروف أن مجموعة القرصنة تستخدم حملات التصيد الاحتيالي وتستغل ثغرات يوم الصفر في البرامج المستخدمة على نطاق واسع.

حدثت أحدث حملة استهدفت أوكرانيا في الفترة ما بين 15 و25 ديسمبر 2023، باستخدام رسائل البريد الإلكتروني التصيدية التي تحث المستلمين على النقر على رابط يُفترض أنه لعرض مستند مهم.

تعيد الروابط توجيه الضحايا إلى موارد الويب الضارة التي تستخدم جافا سكريبت لإسقاط ملف اختصار Windows (LNK) الذي يطلق أوامر PowerShell لتشغيل سلسلة عدوى لبرنامج تنزيل برامج Python الضارة الجديد المسمى "MASEPIE".


مخطط الهجوم
مخطط الهجوم (CERT في أوكرانيا)
يقوم MASEPIE بتثبيت الثبات على الجهاز المصاب عن طريق تعديل سجل Windows وإضافة ملف LNK مسمى بشكل مخادع ("SystemUpdate.lnk") إلى مجلد بدء تشغيل Windows.

يقول CERT-UA إن الدور الأساسي للبرامج الضارة هو تنزيل برامج ضارة إضافية على الجهاز المصاب وسرقة البيانات.

يقول CERT الأوكراني إن APT28 تستخدم أيضًا مجموعة من نصوص PowerShell المسماة "STEELHOOK" لسرقة البيانات من متصفحات الويب المستندة إلى Chrome، ومن المحتمل أن تستخرج معلومات حساسة مثل كلمات المرور وملفات تعريف الارتباط للمصادقة وسجل التصفح.

هناك أداة أخرى تم استخدامها كجزء من الهجوم وهي "OCEANMAP"، وهو باب خلفي لـ C# يستخدم بشكل أساسي لتنفيذ الأوامر المشفرة بـ base64 عبر cmd.exe.

يقوم OCEANMAP بتأسيس الثبات على النظام عن طريق إنشاء ملف .URL يسمى "VMSearch.url" في مجلد بدء تشغيل Windows.

يستخدم OCEANMAP بروتوكول الوصول إلى الرسائل عبر الإنترنت (IMAP) كقناة تحكم لتلقي الأوامر بشكل سري والتي من غير المرجح أن تثير الإنذارات، وتخزينها كمسودات بريد إلكتروني تحتوي على الأمر واسم المستخدم وإصدار نظام التشغيل.

بعد تنفيذ الأوامر، يقوم OCEANMAP بتخزين النتائج في دليل البريد الوارد، مما يسمح لـ APT28 باسترداد النتائج خلسة وضبط هجومها إذا لزم الأمر.

تشمل الأدوات الأخرى المستخدمة في الهجمات لاستطلاع الشبكة والحركة الجانبية IMPACKET، وهي مجموعة من فئات Python للعمل مع بروتوكولات الشبكة، وSMBEXEC، الذي يتيح تنفيذ الأوامر عن بعد.

يقول فريق CERT الأوكراني إن هذه الأدوات تم نشرها في الأنظمة المخترقة خلال ساعة من التسوية الأولية، مما يشير إلى هجوم سريع ومنسق بشكل جيد.

المصدر: بوابة الوفد

إقرأ أيضاً:

أوكرانيا تستعيد جثث مئات الجنود من روسيا

تسلمت أوكرانيا، الجمعة، جثث 563 جنديا من السلطات الروسية، قتل معظمهم في المعارك في منطقة دونيتسك في الشرق.

 

وأفاد مقر التنسيق للتعامل مع سجناء الحرب، في بيان على وسائل التواصل الاجتماعي، بأن "جثث 563 مدافعا عن أوكرانيا سقطوا أعيدت إلى أوكرانيا".

 

تحقق القوات الروسية تقدما ملحوظا

وتستمر الحرب في أوكرانيا حيث تحقق القوات الروسية تقدما ملحوظا في أكثر من منطقة.

وقبل أيام، حذر قائد الجيش الأوكراني من أن قواته تواجه "واحدة من أقوى الهجمات الروسية" منذ بداية الحرب حيث زعمت روسيا أنها استولت على المزيد من القرى والبلدات على خط المواجهة شرقي أوكرانيا.

 

وتحقق روسيا مكاسب بصورة متواصلة في إقليم دونباس الشرقي، رغم محاولات الجيش الأوكراني تعطيل هذا الزخم باحتلال أجزاء من مقاطعة كورسك الروسية.

 

مقالات مشابهة

  • زاخاروفا: روسيا ستقضي على التهديدات الصادرة من أوكرانيا
  • أوكرانيا تستعيد جثامين مئات الجنود من روسيا
  • أوكرانيا تستعيد جثث مئات الجنود من روسيا
  • تستهدف 56 كيانًا.. عقوبات بريطانية جديدة ضد روسيا
  • «ماكرون»: انتصار أوكرانيا على روسيا يصب في مصلحة أوروبا
  • كوريا الجنوبية تلمّح إلى تسليح أوكرانيا بشكل مباشر
  • روسيا تسيطر على قريتين في شرق أوكرانيا
  • رويترز: قوات كورية شمالية بدأت فعلياً بمشاركة روسيا ضد أوكرانيا
  • روسيا تعلن السيطرة على قريتين في شرق أوكرانيا
  • مراسل القاهرة الإخبارية: روسيا تنظر بشكل إيجابي إلى وصول ترامب للحكم