تواصل عملية DreamJob، الهجوم السيبراني الماكر الذي تقوده مجموعة Lazarus، تطورها بتكتيكات متقدمة مع مرور أكثر من خمس سنوات على انطلاقه، وفقًا لتقرير فريق الأبحاث والتحليل العالمي في كاسبرسكي.

استهداف جديد للقطاع النووي

بحسب “ it-daily”،كان آخر ضحايا هذا الهجوم هم موظفون من منظمة مرتبطة بالقطاع النووي، حيث تم استهدافهم من خلال ثلاثة ملفات أرشيفية تم التلاعب بها لتبدو كاختبارات تقييم مهارات لمتخصصي تكنولوجيا المعلومات.

 

تستفيد هذه الحملة المستمرة من مجموعة من البرمجيات الخبيثة المتطورة، بما في ذلك CookiePlus، وهو باب خلفي جديد تم اكتشافه مؤخرًا وكان مُتخفّيًا كإضافة مفتوحة المصدر.

سرقة واسعة النطاق تستهدف مجتمع الأمن السيبراني .. تفاصيلعالية الخطورة.. الأمن السيبراني يُحذر من ثغرات أمنية بمنتجات آبلتوسع الهجوم إلى قطاعات متعددة

منذ انطلاقها في عام 2019، عندما استهدفت الحملة شركات عالمية مرتبطة بالعملات الرقمية، توسعت عملية DreamJob بشكل ملحوظ في 2024 لتشمل شركات تكنولوجيا المعلومات والدفاع في أوروبا، أمريكا اللاتينية، كوريا الجنوبية، وأفريقيا. 

وتكشف أحدث تقارير كاسبرسكي عن استهداف موظفين في منظمة نووية بالبرازيل وموظفين في قطاع غير محدد في فيتنام.

تقنيات جديدة وطرق هجوم معقدة

على مدار شهر، استهدفت Lazarus موظفين من نفس المنظمة بشكل متكرر، حيث تلقي هؤلاء الموظفون ملفات أرشيفية متعددة تم تمويهها على أنها اختبارات مهارات لمناصب تكنولوجيا المعلومات في شركات دفاعية وفضائية.

 في البداية، تم إرسال أول ملف أرشيفي إلى هدفين داخل نفس المنظمة، وبعد شهر، حاولت المجموعة تنفيذ هجمات أكثر عدوانية على الهدف الأول. 

من المحتمل أن تكون المجموعة قد استخدمت منصات البحث عن الوظائف مثل LinkedIn لتوجيه التعليمات الأولية والوصول إلى الأهداف.

أساليب متطورة وتهديدات طويلة الأمد

لقد طورت Lazarus أساليب التسليم وأصبحت أكثر قدرة على الحفاظ على وجودها من خلال سلسلة معقدة من العدوى باستخدام أنواع متعددة من البرمجيات الخبيثة مثل تحميل البرمجيات (Downloader)، ومحمّل البرمجيات (Loader)، والباب الخلفي (Backdoor). 

تم تنفيذ الهجوم عبر برنامج VNC Trojanized، وهو أداة لمراقبة سطح المكتب البعيد على نظام Windows، بالإضافة إلى أداة VNC مشروعة أخرى لتسليم البرمجيات الخبيثة.

مخاطر كبيرة وسرية عالية

يشير التقرير إلى أن الهجوم يهدف إلى جمع بيانات حساسة قد يتم استخدامها في سرقة الهوية أو التجسس. 

كما أن قدرة البرمجيات الخبيثة على تأجيل تنفيذ الإجراءات تسمح لها بتجنب الاكتشاف في مرحلة الاختراق والمواصلة لفترة أطول على النظام.

 من خلال تعديل جدول التنفيذ، يمكنها العمل على فترات معينة مما يسهل تجنب الكشف عنها.

ويعلق سوجون ريو، الخبير الأمني في فريق الأبحاث والتحليل العالمي في كاسبرسكي: "هناك مخاطر كبيرة تتعلق بسرقة البيانات، حيث تقوم عملية DreamJob بجمع معلومات حساسة قد تُستخدم في سرقة الهوية أو التجسس، مضيفاً  إن قدرة البرمجيات الخبيثة على تأجيل الإجراءات تمكنها من التهرب من الاكتشاف والاستمرار لفترة أطول على النظام."

خلاصة

يظل عملية DreamJob تهديدًا مستمرًا للمؤسسات الحيوية حول العالم، مع تكتيكات متطورة تجعل من الصعب اكتشافها ومكافحتها. تبرز الحاجة الملحة لتعزيز تدابير الأمان الإلكتروني لحماية البيانات الحيوية من الهجمات السيبرانية المعقدة مثل هذه.

المصدر: صدى البلد

كلمات دلالية: لهجوم السيبراني المزيد البرمجیات الخبیثة

إقرأ أيضاً:

وزارة الداخلية تتصدى للجريمة الإلكترونية بتقنيات حديثة ومنظومة أمنية متطورة

عرضت قناة "المحور" خلال برنامج "الخلاصة" تقريرًا تناول جهود وزارة الداخلية المصرية في مكافحة الجريمة الإلكترونية باستخدام أحدث التقنيات التكنولوجية. 

وأشار التقرير إلى أن التطور السريع للتكنولوجيا حول الحواسيب من مجرد أدوات حسابية أو وسائل ترفيه إلى منصات تستخدم لتحقيق مكاسب غير مشروعة.

وأوضح التقرير أن الجرائم الإلكترونية تطورت من اختراق المواقع وتسريب البيانات إلى استهداف شركات وبنوك ودول، وصولًا إلى "الدارك ويب"، وهو جزء مظلم من الإنترنت لا يخضع للقوانين أو الرقابة، حيث تُرتكب فيه جرائم خطيرة مثل تجارة المخدرات والأسلحة، وبيع الأعضاء البشرية، وغسيل الأموال، والابتزاز، وهجمات تستهدف البنية التحتية الرقمية مثل الحسابات البنكية وشبكات الكهرباء.

وذكر التقرير أن مصر كانت من أوائل الدول التي أدركت خطورة التحول من الجريمة التقليدية إلى الرقمية، نظرًا لموقعها الجغرافي والسياسي الذي جعلها هدفًا للهجمات الإلكترونية. 

لذلك، قامت الدولة بتطوير مركز عمليات أمنية متكامل ومزود بأحدث تقنيات التتبع والرصد.

وأوضح التقرير أن المركز يعتمد على أنظمة عالمية متقدمة وتقنيات الذكاء الاصطناعي (AI) لتحليل البيانات بسرعة ودقة، ما يضمن مراقبة مستمرة وتحركًا فوريًا لمواجهة التهديدات المختلفة، مؤكدًا أن المركز ليس مجرد غرفة عمليات، بل منظومة متكاملة تهدف إلى تحقيق السيطرة الأمنية الشاملة في الفضاء الرقمي.

مقالات مشابهة

  • مستقبل وطن بالاسكندرية: جيشنا قادر علي حماية الوطن والتصدي بحزم للمخططات الخبيثة
  • مستشفى الدكتور سليمان الحبيب بالخبر يجري عملية تكميم ناجحة لشاب بحالة صحية معقدة
  • من داخل التحقيقات.. معلومات وتفاصيل جديدة عن هجوم 7 أكتوبر
  • هجوم إلكتروني يضرب إسرائيل ويبث أغاني للمقاومة الفلسطينية.. تفاصيل
  • السودان: عشرات القتلى في هجوم على المستشفي السعودي في الفاشر.. والإمارات تستنكر
  • نيجيريا.. مقتل 27 جنديًا في هجوم انتحاري
  • "هواوي" تصدر إطار عمل لتأمين سلاسل توريد البرمجيات في دول "التعاون الإسلامي"
  • بينهم أطفال ونساء.. مقتل وإصابة نحو 89 شخصًا في هجوم على المستشفى السعودي بالفاشر
  • وزارة الداخلية تتصدى للجريمة الإلكترونية بتقنيات حديثة ومنظومة أمنية متطورة
  • الأمم المتحدة: عملية إزالة 42 مليون طن من الأنقاض بغزة معقدة