مجلة عالم التكنولوجيا
مجلة تكنولوجية شاملة

اكتشاف حملة تجسس رقمي تستهدف حواسيب الرقابة الصناعية حول العالم

15

اكتشف خبراء كاسبرسكي برمجية خبيثة استهدفت أكثر من 35 ألف جهاز حاسوب في 195 دولة ضمن حملة تجسس عالمية واسعة النطاق نشطت بين 20 يناير و10 نوفمبر 2021.

وأُطلق على البرمجية الجديدة اسم PseudoManuscrypt نظرًا لأوجه شبه تجمع بينها وبين برمجية Manuscrypt التي تقف وراءها عصابة التهديدات Lazarus، وهي تتضمّن قدرات تجسّس متقدّمة وشوهدت تستهدف المؤسسات الحكومية وأنظمة التحكّم الصناعية في شركات عاملة بالعديد من القطاعات.

وتُعد الشركات الصناعية من أكثر الأهداف التي يطمع فيها مجرمو الإنترنت، سواء لتحقيق مكاسب مالية أو جمع معلومات استخبارية. وقد شهد عام 2021 اهتمامًا بالغًا من عصابات التهديدات المتقدمة المستمرة المعروفة، مثل Lazarus وAPT41، بالشركات الصناعية. واكتشف خبراء كاسبرسكي، أثناء التحقيق في سلسلة أخرى من الهجمات، برمجية خبيثة جديدة فيها بعض أوجه الشبه مع برمجية Manuscrypt من Lazarus، وهي برمجية مصممة خصيصًا للاستخدام في حملة ThreatNeedle التي استهدفت الجهات العاملة في الصناعات الدفاعية، ولهذا أطلق عليها الخبراء الاسم PseudoManuscrypt.

واشتملت أهداف تلك البرمجية: شركات صناعية وجهات حكومية؛ بينها مؤسسات صناعية عسكرية ومختبرات أبحاث. وكانت 7.2% من أجهزة الحاسوب التي تعرّضت للهجوم جزءًا من أنظمة الرقابة الصناعية، حيث تم اعتبار الهندسة وأتمتة المباني أكثر القطاعات تضررًا.

ويجري تنزيل البرمجية PseudoManuscrypt في البداية على الأنظمة المستهدفة عبر أرشيفات برمجية مقرصنة مزيّفة، وبعضها مخصص للبرمجيات المقرصنة الموجهة لنظم الرقابة الصناعية. وبعد الإصابة الأولية تبدأ سلسلة إصابات معقدة تنزّل في النهاية الوحدة الرئيسية للبرمجية الخبيثة.

وحدّد خبراء كاسبرسكي نوعين مختلفين من هذه الوحدة، كلاهما قادر على تنفيذ قدرات تجسسية متقدمة تتضمن نَسخ البيانات من الحافظة، وسرقة بيانات اعتماد المصادقة على الدخول إلى شبكات VPN (وربما بروتوكول التحكم عن بُعد بسطح المكتب)، وسرقة بيانات الاتصال، ونَسخ لقطات الشاشة.. وما إلى ذلك.

وقال  فياتشيسلاف كوبيتسيف؛ خبير الأمن الرقمي لدى كاسبرسكي، ” إن هذه الحملة غير عادية بالمرّة، والخبراء ما زالوا يجمعون معًا كل ما بحوزتهم من معلومات”.

وأضاف: “هذا تهديد يستوجب على المتخصصين الانتباه إليه وتوخّي الحذر منه بعد أن تمكّن من شق طريقه إلى الآلاف من أجهزة الحاسوب المرتبطة بنُظم الرقابة الصناعية لدى جهات، بينها العديد من الشركات والمؤسسات المرموقة. وسنواصل تحقيقاتنا، ونُبقي مجتمع الأمن الرقمي على اطلاع على أي نتائج جديدة نتوصل إليها”.

يمكن الاطلاع على المزيد عن حملة PseudoManuscrypt على ICS CERT.

 

ويوصي خبراء كاسبرسكي المؤسسات باتباع التدابير التالية للبقاء في مأمن من حملة PseudoManuscrypt:

• تثبيت نظام لحماية للنقاط الطرفية على جميع الخوادم ومحطات العمل.

• التحقّق من تمكين جميع مكونات حماية النقاط الطرفية على جميع الأنظمة.

• التحقق من أن سياسات Active Directory تتضمن قيودًا على محاولات المستخدم تسجيل الدخول إلى الأنظمة. ويجب أن يُسمح للمستخدمين فقط بتسجيل الدخول للأنظمة التي يحتاجون للوصول إليها لأداء مسؤولياتهم الوظيفية.

• حصر الاتصالات الشبكية، بما فيها شبكات VPN، في الأنظمة المتصلة بشبكات التقنيات التشغيلية، وحظر التوصيلات على جميع تلك المنافذ غير المطلوبة لاستمرارية العمليات وسلامتها.

• استخدام البطاقات الذكية (الرموز) أو الرموز المستخدمة لمرة واحدة، ضمن عوامل المصادقة الثنائية عند إنشاء اتصال VPN. وأيضًا استخدام تقنية “قائمة التحكّم بالوصول” لتقييد قائمة عناوين بروتوكول الإنترنت التي يمكن من خلالها بدء اتصال VPN، وذلك في الحالات الممكنة.

• تدريب الموظفين على العمل مع الإنترنت والبريد الإلكتروني وقنوات الاتصال الأخرى بشكل آمن، وشرح العواقب المحتملة لتنزيل الملفات وتنفيذها من مصادر لم يجرِ التحقق منها.

• استخدام الحسابات ذات امتيازات المسؤول المحلي ومسؤول النطاق، فقط عند الضرورة، لأداء المسؤوليات الوظيفية.

• الأخذ في الاعتبار استخدام خدمات المُدارة الخاصة بالكشف عن التهديدات والاستجابة لها، للتمكّن من اكتساب المعرفة عالية المستوى بسرعة والحصول على خبرة المتخصصين في مجال الأمن.

• استخدام حماية متخصّصة للأنظمة الصناعية. ويستطيع الحلّ Kaspersky Industrial CyberSecurity حماية النقاط الطرفية الصناعية متيحًا الرقابة على شبكة التقنيات التشغيلية لتحديد الأنشطة الخبيثة وحظرها.

 

 

 

 

 

 

 

 

الرابط المختصر :
close

مرحبا 👋

سعداء بالتواصل معكم
قم بالتسجيل ليصلك كل جديد

نحن لا نرسل البريد العشوائي! اقرأ سياسة الخصوصية الخاصة بنا لمزيد من المعلومات.

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.