هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

هجمات APT28: برمجيات تجسس روسية تستهدف جيش أوكرانيا

ملخص للمقال
  • كشفت تقارير أمنية عن شن مجموعة القراصنة الروسية APT28 هجمات سيبرانية معقدة باستخدام برمجيات تجسس روسية حديثة لاستهداف ومراقبة أفراد جيش أوكرانيا منذ شهر أبريل 2024
  • ترتبط مجموعة APT28 المعروفة بأسماء مثل Fancy Bear ارتباطا وثيقا بالوحدة 26165 التابعة للاستخبارات العسكرية الروسية وتعتبر من أخطر مجموعات التهديد المتقدم المستمر عالميا
  • تستخدم هذه الهجمات السيبرانية برمجية BEARDSHELL كباب خلفي لتنفيذ أوامر PowerShell على الأنظمة إلى جانب أداة COVENANT الخبيثة لتسهيل عمليات الاختراق وسرقة البيانات الحساسة
  • يعتمد القراصنة على برنامج SLIMAGENT المتطور لتسجيل ضغطات المفاتيح والتقاط شاشات أجهزة الضحايا وجمع بيانات الحافظة مما يضاعف من خطورة عمليات التجسس والمراقبة المستمرة
  • تعود الجذور البرمجية لأداة SLIMAGENT إلى برمجية XAgent الشهيرة التي استخدمتها مجموعة APT28 بنجاح كبير خلال العقد الماضي لتسهيل التحكم عن بعد في الأنظمة المخترقة
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
هجمات APT28: برمجيات تجسس روسية تستهدف جيش أوكرانيا
محتوى المقال
جاري التحميل...

كشفت تقارير أمنية حديثة عن استخدام مجموعة القراصنة الروسية المدعومة من الدولة، والمعروفة باسم APT28، لبرمجيات تجسس جديدة وخطيرة لاستهداف أفراد الجيش الأوكراني ومراقبتهم باستمرار.

برمجيات خبيثة تستهدف الجيش الأوكراني

وبحسب ما تابعه فريق تيكبامين، فقد تم رصد استخدام عائلتين من البرمجيات الخبيثة، وهما BEARDSHELL و COVENANT، في هجمات سيبرانية معقدة بدأت منذ شهر أبريل 2024.

من هي مجموعة القراصنة APT28؟

تُعرف مجموعة APT28 بالعديد من الأسماء المستعارة في عالم الأمن السيبراني، مثل Fancy Bear و Forest Blizzard و Pawn Storm.

وهي عبارة عن جهة فاعلة مدعومة من الدولة، وترتبط ارتباطاً وثيقاً بالوحدة 26165 التابعة لوكالة الاستخبارات العسكرية في الاتحاد الروسي (GRU).

وتمتلك هذه المجموعة تاريخاً طويلاً من الهجمات الموجهة ضد أهداف حكومية وعسكرية حول العالم، مما يجعلها واحدة من أخطر مجموعات التهديد المتقدم المستمر (APT).

ما هي أبرز أدوات التجسس المستخدمة في الهجوم؟

تتكون ترسانة البرمجيات الخبيثة الخاصة بهؤلاء القراصنة من أدوات متطورة للغاية، والتي تم تصميمها خصيصاً لسرقة البيانات الحساسة من الأجهزة المخترقة.

وقد حدد خبراء الأمن السيبراني أبرز هذه الأدوات في القائمة التالية:

  • برمجية BEARDSHELL: باب خلفي (Backdoor) قادر على تنفيذ أوامر PowerShell على أنظمة الضحايا.
  • برمجية COVENANT: أداة خبيثة تعمل جنباً إلى جنب مع باقي الترسانة لتسهيل الاختراق والتحكم.
  • برنامج SLIMAGENT: أداة متطورة قادرة على تسجيل ضغطات المفاتيح، والتقاط شاشات الأجهزة، وجمع بيانات الحافظة (Clipboard).

جذور برنامج SLIMAGENT وتاريخه

تعود جذور برنامج SLIMAGENT إلى برمجية XAgent الشهيرة، وهي أداة سابقة استخدمتها مجموعة APT28 بنجاح كبير في العقد الماضي لتسهيل التحكم عن بعد وسرقة البيانات.

ويقوم هذا البرنامج الخبيث بإصدار سجلات التجسس الخاصة به بتنسيق HTML، حيث يستخدم ألواناً محددة لتمييز البيانات المسروقة بدقة:

  • اللون الأزرق: يشير إلى اسم التطبيق المستخدم من قبل الضحية.
  • اللون الأحمر: يستخدم لتسجيل ضغطات المفاتيح.
  • اللون الأخضر: يوضح اسم النافذة المفتوحة على الشاشة.
أدوات اختراق وتجسس

كيف تعمل برمجية BEARDSHELL الخبيثة؟

تعتبر برمجية BEARDSHELL جزءاً أساسياً وفعالاً من هذه الهجمات الموجهة. وتتميز هذه البرمجية باستخدام خدمة التخزين السحابي الشرعية "Icedrive" كخادم للقيادة والسيطرة (C2)، مما يجعل اكتشافها أمراً صعباً.

علاوة على ذلك، تستخدم البرمجية تقنية تشويش مميزة ومعقدة تُعرف باسم "Opaque Predicate" للتهرب من برامج الحماية ومضادات الفيروسات.

وقد تم رصد هذه التقنية النادرة سابقاً في أداة XTunnel، والتي استخدمتها المجموعة بنجاح في اختراق شبكة اللجنة الوطنية الديمقراطية (DNC) عام 2016.

ما هي أهداف مجموعة APT28 من هذا الهجوم؟

تهدف مجموعة قراصنة APT28 من خلال نشر هذه البرمجيات المتقدمة إلى تحقيق اختراق عميق ومستدام للشبكات العسكرية الأوكرانية.

وتشمل الأهداف الرئيسية لهذه الحملة السيبرانية الخطيرة ما يلي:

  • سرقة المعلومات الاستراتيجية والوثائق العسكرية الحساسة.
  • التجسس المستمر على اتصالات أفراد الجيش والضباط.
  • جمع بيانات تسجيل الدخول للوصول إلى أنظمة أكثر أهمية.
  • إنشاء قنوات اتصال خفية تضمن بقاء المهاجمين داخل الشبكة لأطول فترة ممكنة.

مخاطر استمرار الهجمات السيبرانية

في الختام، يؤكد موقع تيكبامين أن الاستخدام المشترك لتقنيات التشويش النادرة وتواجد هذه البرمجيات معاً يثبت قدرة المجموعة الروسية على تطوير ترسانتها بشكل مستمر لمواجهة التحديثات الأمنية.

ويبقى الحذر واجباً على كافة المؤسسات العسكرية والحكومية لضرورة تحديث أنظمتها الأمنية، ومراقبة حركة مرور الشبكة باستمرار، والتصدي لهذه التهديدات المتزايدة في الفضاء الرقمي بشكل استباقي.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...