محاولات المجموعة التخريبية MuddyWater بتمويه نفسها كجهات قرصنة صينية وروسية وتركية وسعودية تبوء بالفشل

  • 5/2/2019
  • 00:00
  • 4
  • 0
  • 0
news-picture

تكشف الأسلحة الإلكترونية التي تستخدمها مجموعة التجسس عبر الإنترنت الشرق أوسطية، MuddyWater، النقاب عن محاولات للإشارة بأصابع الاتهام، عبر ما يُعرف بـ “رايات زائفة”، إلى مجموعات تهديد تخريبية أخرى صينية وروسية وتركية وسعودية، بُغية التشويش على الباحثين الأمنيين والسلطات المعنية، وذلك وفقاً لما جاء في دراسة تحليلية متعمقة للترسانة الإلكترونية العائدة لمجموعة MyddyWater أجرتها كاسبرسكي لاب. وتُعتبر MuddyWater جهة تهديد متقدمة ظهرت لأول مرة في العام 2017. وفي أكتوبر 2018 أبلغت كاسبرسكي لاب عن حدوث عملية كبيرة قامت بها MuddyWater مستهدفة جهات حكومية وجهات عاملة في مجال الاتصالات في المملكة العربية السعودية والعراق والأردن ولبنان وتركيا، فضلاً عن أذربيجان وأفغانستان وباكستان. وتُظهر الأدوات والبنية التحتية الخبيثة التي تم الكشف عنها أثناء التحقيق في هذه العملية كيف حاولت الجهة الفاعلة التشويش على المحققين وخبراء الأمن الإلكتروني وتشتيت انتباههم، كما كشفت أيضاً عن سلسلة من الإخفاقات الأمنية التشغيلية التي عنت في نهاية المطاف إخفاق هذا النهج التخريبي وفشله. واستطاع باحثو كاسبرسكي لاب أن يحددوا أساليب الخداع المختلفة التي اتبعها المهاجمون، وذلك في أول تقرير ينُشر للجمهور حول ما يحدث لضحايا MuddyWater بعد الإصابة الأولى. وتضمنت تلك الأساليب استخدام سلاسل كلمات صينية وروسية في الشيفرة البرمجية الخبيثة، وتسمية الملف Turk، فضلاً عن محاولات لانتحال شخصية مجموعة القرصنة RXR Saudi Arabia. ويبدو أن المهاجمين كانوا مجهزين تجهيزاً جيداً لتحقيق أهدافهم المنشودة. فمعظم الأدوات الخبيثة المكتشفة كانت بسيطة نسبياً ومن النوع الذي يُستخدم لمرة واحدة، وهي أدوات تستند إلى برمجيات Python وPowerShell، وتم تطويرها في الأساس من قبل المجموعة التخريبية التي يبدو أنها منحت المهاجمين المرونة اللازمة لتعديل مجموعة الأدوات لتناسب الضحايا المستهدفين. وقال محمد أمين حاسبيني رئيس فريق البحث والتحليل العالمي لمنطقة الشرق الأوسط وتركيا وإفريقيا لدى كاسبرسكي لاب، إن قدرة MuddyWater المستمرة على تعزيز هجماتها من أجل التكيف مع المتغيرات الحاصلة في المشهد الجيوسياسي بمنطقة الشرق الأوسط، جعلتها “خصماً قوياً يستمر في النمو”، وأضاف: “نتوقع أن تستمر هذه المجموعة التخريبية في التطوّر وحيازة مزيد من الأدوات، وربما حتى اكتساب القدرة على شنّ هجمات بلا انتظار عبر ثغرات برمجية مجهولة. ومع ذلك، فإن الأخطاء التشغيلية المتعدّدة كشفت عن نقاط ضعف تعانيها، وزوّدت المحققين بمسارات أدّت إلى حصولهم على معلومات مهمة”. هذا وتعتزم كاسبرسكي لاب مواصلة جهودها في مراقبة أنشطة مجموعة MuddyWater. ويمكن الاطلاع على تفاصيل النشاط الأخير لهذه المجموعة للمشتركين في تقارير كاسبرسكي لاب الخاصة حول معلومات التهديدات، والتي تتضمن مؤشرات على وجود اختراق، وقواعد YARA، للمساعدة في البحوث الجنائية ومحاولة اصطياد البرمجيات الخبيثة. ويمكن التواصل عبر البريد الإلكتروني intelreports@kaspersky.com لمزيد من المعلومات. كما تتاح معلومات أوفى حول ترسانة MuddyWater من الأدوات الخبيثة في مدونة كاسبرسكي لاب العامة Securelist.

مشاركة :