هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

هجمات APT28 الروسية تستهدف قطاع الطاقة

ملخص للمقال
  • مجموعة APT28 الروسية المرتبطة بالاستخبارات العسكرية GRU شنت حملة سرقة بيانات اعتماد استهدفت وكالة طاقة نووية تركية ومنظمة أبحاث أوروبية بالإضافة لمؤسسات في مقدونيا الشمالية وأوزبكستان خلال فبراير وسبتمبر 2025
  • سلسلة الهجوم تعتمد على رسائل بريد إلكتروني تصيدية تحتوي روابط مختصرة تعيد التوجيه لصفحات webhook.site ثم عرض وثيقة عائمة لمدة ثانيتين قبل إعادة التوجيه لصفحة تسجيل دخول Microsoft OWA مزيفة لسرقة بيانات الاعتماد
  • المهاجمون استغلوا خدمات مجانية مشروعة لاستضافة صفحات التصيد مثل Webhook.site وInfinityFree وByet Internet Services وngrok مما يجعل اكتشاف الهجمات أكثر صعوبة وأن الضحايا يتم إعادة توجيههم للمواقع الشرعية بعد إدخال البيانات مما لا يثير الشكوك
  • الهجمات استخدمت وثائق PDF رسمية كأدوات جذاب منها تقرير من مركز الخليج للأبحاث حول حرب إيران-إسرائيل ووثيقة سياسية من مركز ECCO عن اتفاقية البحر المتوسط بالإضافة لمواد باللغة التركية لزيادة المصداقية
  • نقل البيانات المسروقة يتم عبر عناصر HTML مخفية ونشاط المجموعة مستمر منذ سنوات في استهداف مؤسسات حكومية وبحثية حول العالم مما يتطلب تفعيل المصادقة الثنائية والتدريب على الوعي الأمني
  • هذه الحملة تظهر تطور تكتيكات APT28 المعروفة أيضا باسم BlueDelta في استخدام خدمات سحابية مشروعة ومواد جذابة واقعية مما يجعلها أكثر خطورة من الهجمات السابقة ويتوقع المزيد من الهجمات المستهدفة للقطاع الحيوي
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
هجمات APT28 الروسية تستهدف قطاع الطاقة
محتوى المقال
جاري التحميل...

كشفت تقارير أمنية جديدة عن مجموعة APT28 الروسية المدعومة من الدولة launching حملة سرقة بيانات اعتماد استهدفت مؤسسات طاقة ومنظمات سياسية في عدة دول. حسب تيكبامين، الهجمات ركزت على وكالة طاقة نووية تركية ومنظمة أبحاث أوروبية.

هجمات APT28

من هي مجموعة APT28؟

مجموعة APT28 المعروفة أيضاً باسم BlueDelta مرتبطة بالمديرية الرئيسية للأركان العامة للقوات المسلحة الروسية (GRU). المجموعة نشطة منذ سنوات في استهداف مؤسسات حكومية وبحثية حول العالم.

ما هي أهداف الهجمات الأخيرة؟

وفقاً لـ Recorded Future، استهدفت الحملة مؤسسات في:

  • وكالة طاقة نووية تركية
  • مؤسسة أبحاث أوروبية
  • منظمات في مقدونيا الشمالية
  • هيئات في أوزبكستان

الهجمات حدثت في فبراير وسبتمبر 2025، باستخدام مواد جذابة باللغة التركية لزيادة المصداقية.

كيف تعمل سلسلة الهجوم؟

الهدف الرئيسي هو سرقة بيانات اعتماد المستخدمين من خلال صفحات تسجيل دخول مزيفة. الخطوات تشمل:

  • رسائل بريد إلكتروني钓鱼ية تحتوي على روابط مختصرة
  • إعادة توجيه إلى صفحات webhook.site
  • عرض وثيقة عائمة لمدة ثانيتين
  • إعادة توجيه لصفحة تسجيل دخول Microsoft OWA مزيفة
  • نقل البيانات المسروقة عبر عناصر HTML مخفية

الخدمات المستغلة في الهجمات

المهاجمون اعتمدوا بشكل كبير على خدمات مجانية مشروعة لاستضافة صفحات التصيد، مثل:

  • Webhook.site
  • InfinityFree
  • Byet Internet Services
  • ngrok

لماذا هذه الهجمات خطيرة؟

ما يميز هذه الحملة هو أن المستخدمين بعد إدخال بيانات الاعتماد يتم إعادة توجيههم للمواقع الشرعية، مما لا يثير الشكوك. المهاجمون استخدموا أيضاً وثائق PDF رسمية كأداة جذاب، مثل:

  • تقرير من مركز الخليج للأبحاث حول حرب إيران-إسرائيل
  • وثيقة سياسية من مركز ECCO عن اتفاقية البحر المتوسط

هذه المواد تمنح الهجمات مظهراً رسمياً وتزيد من احتمالية نجاحها.

كيف تحمي مؤسستك من هذه الهجمات؟

يوصي خبراء الأمن السيبراني باتخاذ عدة إجراءات:

  • تفقد دائرة عنوان URL بعناية قبل تسجيل الدخول
  • تفعيل المصادقة الثنائية (2FA) على جميع الحسابات
  • التدريب المستمر للموظفين على التصيد الإلكتروني
  • استخدام حلول أمنية متقدمة لكشف البريد الضار
  • مراقبة الأنشطة الشبكية المشبوهة

مع استمرار المجموعات المدعومة من الدول في استهداف قطاعات حيوية مثل الطاقة والبحث العلمي، يزداد أهمية تعزيز التدابير الأمنية. تيكبامين توصي المؤسسات بالبقاء متيقظة وتحديث بروتوكولات الأمن السيبراني بانتظام.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#أمن سيبراني #هجمات钓鱼ية #APT28

مقالات مقترحة

محتوى المقال
جاري التحميل...