هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

اختراق 12 نظاماً حكومياً في منغوليا ببرمجيات جوفير ويسبر

ملخص للمقال
  • كشفت تقارير أمنية عن اختراق 12 نظاماً حكومياً في منغوليا بواسطة مجموعة جوفير ويسبر GopherWhisper المتقدمة التي تستهدف البنية التحتية الرقمية الحساسة بهدف التجسس
  • تعتمد هجمات جوفير ويسبر على باب خلفي متطور يسمى LaxGopher تم تطويره بلغة البرمجة Go لضمان سرعة التنفيذ والوصول المستمر وغير المكتشف للأنظمة
  • تستخدم المجموعة ترسانة برمجية تشمل أدوات حقن ومحملات متطورة لتنفيذ الأكواد الخبيثة بدقة عالية وتلقي الأوامر من خوادم التحكم والسيطرة C&C لسرقة المعلومات
  • استغلت مجموعة جوفير ويسبر خدمات سحابية موثوقة مثل ديسكورد وسلاك لتمرير بيانات خوادم التحكم مما يجعل من الصعب جداً على برامج الحماية التقليدية اكتشاف التسلل
  • رصد الخبراء نشاط مجموعة GopherWhisper المرتبطة بالصين لأول مرة في يناير 2025 بعد العثور على برمجيات خبيثة مزروعة داخل أنظمة سيادية تابعة لدولة منغوليا
  • تمثل هذه الاختراقات المعقدة تحولاً خطيراً في أساليب التجسس السيبراني مما يفرض تحديات أمنية كبيرة تتطلب تعزيز الدفاعات الرقمية ضد البرمجيات المتطورة والمنصات المستغلة
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
اختراق 12 نظاماً حكومياً في منغوليا ببرمجيات جوفير ويسبر
محتوى المقال
جاري التحميل...

كشفت تقارير أمنية عن تعرض أنظمة حكومية في منغوليا لهجمات سيبرانية معقدة نفذتها مجموعة GopherWhisper المرتبطة بالصين باستخدام برمجيات خبيثة متطورة.

أمن سيبراني واختراق أنظمة

تعتبر الهجمات السيبرانية التي تستهدف المؤسسات الحكومية من أخطر التهديدات الأمنية في العصر الرقمي الحالي. ووفقاً لما تابعه فريق تيكبامين، فقد ظهرت مجموعة تهديد متقدمة ومستمرة (APT) جديدة تُعرف باسم جوفير ويسبر (GopherWhisper)، والتي تركز جهودها على اختراق البنية التحتية الرقمية في منغوليا.

ما هي مجموعة GopherWhisper وكيف تستهدف الضحايا؟

تم اكتشاف هذه المجموعة لأول مرة في يناير 2025، بعد العثور على باب خلفي (Backdoor) غير معروف مسبقاً أطلق عليه الباحثون اسم LaxGopher. هذا البرنامج الخبيث تم زرعه داخل أنظمة تابعة لكيان حكومي منغولي بهدف التجسس وجمع المعلومات الحساسة.

تعتمد المجموعة في ترسانتها على مجموعة واسعة من الأدوات البرمجية التي تتميز بالآتي:

  • تطوير أغلب البرمجيات باستخدام لغة البرمجة Go (Golang).
  • استخدام أدوات حقن (Injectors) ومحملات (Loaders) لتنفيذ الأكواد الخبيثة.
  • الاعتماد على أبواب خلفية متعددة لضمان استمرار الوصول إلى الأنظمة المصابة.
  • القدرة على تلقي الأوامر من خوادم التحكم (C&C) وتنفيذها بدقة عالية.

كيف يتم استغلال ديسكورد وسلاك في الهجمات السيبرانية؟

من أبرز الأساليب التي تتبعها مجموعة جوفير ويسبر هي إساءة استخدام الخدمات السحابية والمنصات المشهورة والموثوقة لتمرير حركة مرور البيانات الخاصة بخوادم التحكم والسيطرة. هذا الأسلوب يجعل من الصعب على برامج الحماية التقليدية اكتشاف النشاط المشبوه لأنه يظهر كحركة مرور عادية.

تشمل الخدمات التي تم استغلالها من قبل المجموعة ما يلي:

  • ديسكورد (Discord): لإرسال الأوامر وتلقي البيانات المسربة.
  • سلاك (Slack): كقناة اتصال سرية مع الأنظمة المخترقة.
  • مايكروسوفت 365 أوتلوك: لتمرير البيانات عبر رسائل البريد الإلكتروني.
  • file.io: لرفع الملفات المسروقة وتخزينها بشكل مؤقت قبل سحبها.
برمجيات خبيثة وأبواب خلفية

ما هي الأدوات التقنية التي تستخدمها المجموعة؟

بالإضافة إلى الأبواب الخلفية المكتوبة بلغة Go، تستخدم المجموعة أداة متخصصة في جمع الملفات (File Collection Tool). تقوم هذه الأداة بالبحث عن الملفات ذات الأهمية العالية داخل النظام المصاب، ثم تقوم بضغطها لتقليل حجمها قبل إرسالها إلى خدمات مشاركة الملفات.

كما رصدت التقارير وجود باب خلفي مكتوب بلغة C++ يوفر للمهاجمين تحكماً كاملاً عن بُعد في الأجهزة المخترقة، مما يتيح لهم تنفيذ عمليات تجسس أعمق وتحميل برمجيات إضافية حسب الحاجة.

لماذا يُعتقد أن GopherWhisper مرتبطة بالصين؟

يشير تحليل البيانات الواردة إلى أن المجموعة تعمل وفق جدول زمني محدد يتماشى تماماً مع التوقيت القياسي للصين. فمعظم النشاط والرسائل المرسلة عبر منصات مثل سلاك وديسكورد كانت تتم خلال ساعات العمل الرسمية، أي بين الساعة 8 صباحاً و5 مساءً بتوقيت الصين.

علاوة على ذلك، أظهرت البيانات الوصفية (Metadata) للمستخدمين المهيئين في منصة Slack أن الموقع الجغرافي والإعدادات كانت مضبوطة على هذا النطاق الزمني، مما عزز الاعتقاد بأن جوفير ويسبر هي مجموعة مدعومة أو منحازة للصين.

كيف تحمي المؤسسات أنفسها من هذه التهديدات؟

يؤكد خبراء الأمن في تيكبامين على ضرورة مراقبة حركة المرور الخارجة نحو منصات التواصل والتعاون السحابي بشكل دقيق. فالاعتماد الكلي على موثوقية هذه الخدمات قد يكون ثغرة يستغلها المهاجمون لتجاوز الجدران النارية وأنظمة كشف التسلل.

ختاماً، فإن ظهور مجموعة مثل جوفير ويسبر (GopherWhisper) واستخدامها للغات برمجة حديثة مثل Go، يوضح مدى تطور أدوات الهجوم السيبراني، ويفرض على الحكومات والشركات تحديث استراتيجياتها الدفاعية بشكل مستمر لمواجهة هذه الأبواب الخلفية المتطورة.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...