"كاسبرسكي" تكشف عن حملة تجسسية إلكترونية موجهة ضد السعودية
أبريل 18, 2018 04:30 صباحاً
كشفت شركة "كاسبرسكي لاب" عن حملة للتجسس الإلكتروني تستهدف مؤسسات وشركات مرموقة من جميع أنحاء العالم، وتنشط الحملة المسمّاةOperation Parliament (عملية البرلمان) وتتركّز هجماتها على منطقة الشرق الأوسط وشمال إفريقيا، منذ العام الماضي، واستهدفت جهات تشريعية وتنفيذية وقضائية عليا، ضمّت جهات حكومية وخاصة بارزة في السعودية، والإمارات، والأردن، وفلسطين، ومصر، والكويت، وقطر، والعراق، ولبنان، وسلطنة عُمان، وجيبوتي، والصومال.
وتمثل "عملية البرلمان" تهديدًا جديدًا ذا دوافع جيوسياسية وتتمتع الجهة التي تقف وراءها بقدر كبير من النشاط والمهارة، فضلاً عن قدرتها على الوصول لقاعدة بيانات مفصلة تشمل جهات تضم كيانات مرموقة في جميع أنحاء العالم وأفرادًا في مواقع حساسة، واشتملت قائمة ضحايا هذه الهجمات على مؤسسات حكومية وشخصيات سياسية وهيئات عسكرية ووكالات استخبارات، علاوة على وسائل إعلام ومراكز أبحاث ومؤسسات أولمبية وشركات كبيرة.
واستنادًا إلى النتائج التي حصل عليها خبراء كاسبرسكي لاب، فقد تسلل المهاجمون إلى ضحاياهم مستخدمين برمجية خبيثة تتيح لهم محطة للتحكّم عن بُعد بموجّه الأوامر التنفيذية CMD أو محرّك أتمتة الأوامر PowerShell من أجل تمكينهم من تنفيذ أي نصوص أو أوامر برمجية والحصول على النتيجة من خلال طلبات تتم عبر بروتوكول نقل النص الفائق http. وحرص منفذو الهجمات بشدة على إبقاء نشاطهم بعيدًا عن الرصد واستخدموا لذلك تقنيات للتحقق من أجهزة الضحايا قبل التسلل إليها.
واعتبر أمين حاسبيني، باحث أمني أول لدى كاسبرسكي لاب، أن "عملية البرلمان" تشكّل أحد الأعراض الناجمة عن التوترات المتواصلة في منطقة الشرق الأوسط وشمال إفريقيا، مشيرًا إلى تزايد لجوء المهاجمين الإلكترونيين إلى تقنيات أكثر تطورًا وذكاءً في هجماتهم "التي لا يبدو أنها ستتوقف أو تتباطأ قريبًا".
وينصح خبراء كاسبرسكي لاب المؤسسات والشركات بإبداء اهتمام خاص واتخاذ إجراءات إضافية للحيلولة دون وقوعها ضحية لمثل هذه الهجمات، وذلك يشمل تدريب الموظفين ليكونوا قادرين على تمييز كل من رسائل التصيد الموجّه الإلكترونية وروابط التصيد عبر البريد الإلكتروني من غيرها من الرسائل العادية، وعدم الاكتفاء باستخدام حلول أمن النقاط الطرفية ذات الكفاءة العالية، وإنما اعتماد تركيبة من الحماية المتخصصة ضد التهديدات المتقدمة، واتباع قواعد صارمة تكفل الحيلولة دون تسرّب البيانات واللجوء إلى توظيف أساليب لمنع التهديدات الداخلية.