حملة تجسس إلكترونية بالشرق الأوسط
حجم الخط |
- A+
- A
- A-
اكتشف فريق من المحللين، عن انتشار حملة جديدة من التهديدات المتقدمة المستمرة التي نفذتها مجموعة يطلق عليها اسم “تروبك تروبر” Tropic Trooper. واستهدفت هذه العملية إحدى المؤسسات الحكومية في الشرق الأوسط لمدة تجاوزت عاماً واحداً، بهدف التجسس الإلكتروني.
ويستخدم المهاجمون برامج شبكية خبيثة من نوع غلاف الويب “تشاينا تشوبر” China Chopper للوصول إلى وجهتهم بطريقة غير مشروعة، والحفاظ على وجودهم داخل الشبكة المستهدفة، وفقاً لما وجده خبراء فريق البحث والتحليل العالمي الذين اكتشفوها على خادم ويب مفتوح المصدر يمكن الوصول إليه على نطاق عام، ويستخدم أساساً لإدارة المحتوى.
وتعتبر “تروبك تروبر” (المعروفة أيضاً باسم “كي بوي” KeyBoy و “بايريت باندا” Pirate Panda) مجموعة متخصصة بالتهديدات المتقدمة المستمرة، وتنشط في هذا المجال منذ العام 2011 على أقل تقدير.
وركزت المجموعة خلال فترات نشاطها على عدد من القطاعات، بما في ذلك الحكومة والرعاية الصحية والنقل والصناعات عالية التقنية، وطالت هجماتها مناطق عديدة حول العالم، ومن أبرزها تايوان والفلبين وهونغ كونغ. ومع ذلك، كشف التحقيق الأخير الذي أجرته كاسبرسكي أن المجموعة ذاتها أطلقت في العام 2024 حملات إلكترونية مستمرة لتستهدف من خلالها مؤسسة حكومية في الشرق الأوسط، وتم تحديد تاريخ انطلاق هذه الحملة بدءاً من يونيو 2023 على الأقل.
واكتشفت قراءات كاسبرسكي في يونيو 2024، عن نوع جديد من أغلفة الويب يسمى “تشاينا تشوبر”.
وكشف تحقيق آخر أجراه فريق البحث والتحليل العالمي التابع لكاسبرسكي أن هذا الغلاف كان مدمجاً كوحدة تكمن داخل خادم الويب العام (Umbraco CMS)، ويستخدم على نطاق واسع، ويستضيف نظام إدارة المحتوى.
واستغل المهاجمون هذه المنصة لاكتساب مجموعة واسعة من القدرات بطريقة خبيثة، بما في ذلك سرقة البيانات، والتحكم الكامل عن بعد، ونشر البرامج الضارة، والتهرب من احتمالات الكشف المتقدم، بهدف تحقيق غرضها النهائي المتمثل في التجسس الإلكتروني.
وقال شريف مجدي، الباحث الأمني الأول في فريق البحث والتحليل العالمي التابع لكاسبرسكي: “من الجدير بالملاحظة في هذه الهجمات وجود تباين في مجموعات المهارات المستخدمة خلال المراحل المختلفة من هذا الهجوم، ناهيك عن التكتيكات التي اتبعتها المجموعة بعد أن تعرضت للفشل. وعندما أدرك هؤلاء المهاجمون اكتشاف أبوابهم الخلفية، حاولوا تحميل إصدارات أحدث من أجل تجنب الاكتشاف، ما أدى إلى زيادة احتمال رصد هذه العينات الجديدة بطريقة غير متعمّدة في المستقبل القريب.
واكتشفت كاسبرسكي وجود برامج خبيثة جديدة تستغل طرق بحث النظام في مكتبة الارتباط الديناميكي (DLL) الجديدة، والتي تم تحميلها من خلال ملف شرعي قابل للتنفيذ، ولكنه ضعيف بسبب عدم وجود مواصفات مسار كامل للمكتبة المطلوبة. وحاولت سلسلة الهجوم هذه نشر أداة برمجية خبيثة تدعى (Crowdoor loader) التي أطلق عليها هذا الاسم الباب للتشابه مع البرمجيات الخبيثة من نوع الباب الخلفي SparrowDoor بعد قيام شركة الأمن السيبراني العالمية ESET باكتشافه. وعندما أدّت التدابير الأمنية لكاسبرسكي بحظر أداة (Crowdoor loader) الأولية، سرعان ما تحول المهاجمون إلى نسخة أخرى لم يتم الإبلاغ عنها سابقاً، ولكنها تحمل تأثيراً مماثلاً.
ويعرب خبراء كاسبرسكي عن ثقتهم الكبيرة في أن هذا النشاط يعود إلى الجهة التخريبية الناطقة باللغة الصينية المعروفة باسم “تروبك تروبر”. وتكشف نتائج الخبراء عن تداخلات كبيرة في تقنيات تم الإبلاغ عنها في الحملات الأخيرة لنفس المجموعة، في حين تُظهر عينات قام فريق كاسبرسكي بتحليلها، وجود ارتباط قوي أيضاً بجماعات أخرى كانت على صلة بهذه المجموعة الصينية في فترات سابقة.
واكتشفت كاسبرسكي هذا الاختراق الذي استهدف إحدى المؤسسات الحكومية في الشرق الأوسط. وفي الوقت نفسه، تم اكتشاف مجموعة فرعية من هذه العينات كانت تستهدف مؤسسة حكومية في ماليزيا. وتتوافق هذه الحوادث مع الأهداف النموذجية والتركيز الجغرافي الذي أظهرته التقارير الأخيرة حول نشاط “تروبك تروبر”.
وأضاف شريف مجدي: “تستهدف مجموعة التهديدات المتقدمة المستمرة “تروبك تروبر” عادةً قطاعات الحكومة والرعاية الصحية والنقل والصناعات التكنولوجية الفائقة. وتشير التكتيكات والتقنيات والإجراءات التي تتبعها هذه المجموعة لتستهدف المؤسسات الحكومية المهمة في الشرق الأوسط، وخاصة تلك ذات الصلة بالدراسات المتعلقة حقوق الإنسان، إلى تحول استراتيجي في عملياتها. ويمكن أن تساعد هذه الرؤية المجتمع المتخصص بجمع المعلومات حول التهديدات، في فهم دوافع هذه الجهة الفاعلة بشكل أفضل”.