مجلة عالم التكنولوجيا
مجلة تكنولوجية شاملة

قراصنة أجانب يستخدمون الشركات واجهة للتخفي

0 449

يسعى المتسللون المحترفون، الذين يحاولون إخفاء نشاطهم طيلة الوقت عبر مجموعة من وسائل التقنية في الوقت الراهن، إلى زيادة وسائل التمويه الخاصة بهم؛ من خلال إنشاء شركات كواجهة أو العمل كمقاولين حكوميين لتعزيز شرعيتهم.

وكانت سلطات إنفاذ القانون الأمريكية وجهت في سبتمبر الماضي الاتهامات إلى مجموعة من المتسللين الذين اتخذوا إيران والصين مقرًا لهم بإجراء عمليات تجسس عالمية، في حين أنهم كانوا موجودين هناك كشركات تكنولوجية غير ضارة.

ورغم أن الطبيعة العامة للاتهامات تستلزم أن تستند هذه الأخيرة إلى دلائل وقرائن يقينية، إلا أن جهود السلطات لم تكن ناجحة تمامًا حيال هذا الأمر، وبدلًا من ذلك استندت إلى تطور استراتيجيات هؤلاء القراصنة في التخفي، واستخدام الشركات الوهمية لتنفيذ مخططاتهم، وواقعة استيلاء بعض المحتالين الماليين على مبلغ مليار دولار من خلال ادعائهم وتظاهرهم بأنهم شركة اختبار للأمن الإلكتروني.

وحول هذا، صرح “جون ديمرز”؛ مساعد المدعي العام الأمريكي للأمن القومي، في مقابلة أجريت معه مؤخرًا قائلًا: “إن هؤلاء القراصنة يزيدون من صعوبة معرفة من يفعل ذلك، ولماذا، وما هي دوافعهم”.

 

وتابع “ديمرز”: “أعتقد أننا تمكنا من تجاوز ستار هذه الشركات كواجهة والحصول على بعض الدلائل والأسانيد، ولكن هذه الشركات ستنكر ذلك بالطبع”.

يُذكر أن وزارة العدل كشفت في 16 سبتمبر الماضي عن لائحة اتهام ضد خمسة رجال صينيين واثنين من الماليزيين لدورهم المزعوم في مخطط تجسس استمر لسنوات من خلال برامج ضارة بما في ذلك Asus  و CCleanerو Netsarangوفقًا لتصريحات الوزارة.

وكما ورد بلائحة اتهامات الوزارة، فإن بعض المشتبه بهم من الذين نفذوا عمليات أكبر كانوا جزءًا من شركة Chengdu 404، التي روجت لنفسها كشركة لاختبار الاختراق “بروح وطنية”.

وتضمنت لائحة الاتهامات أيضًا استخدام الشركة سالفة الذكر وسائل تصيد احتيالي ووسائل أخرى لخرق أكثر من 100 منظمة في الولايات المتحدة، وكوريا الجنوبية، واليابان ودول أخرى، ومحاولة المتسللين سرقة كود المصدر واستغلاله، وكذلك شهادات توقيع البرامج ومعلومات التعريف الشخصية نيابة عن بكين، وربطت شركات الأمن النشاط بوحدة التجسس الإلكترونية الصينية الملقبة بـ APT41، والتي يُعتقد أنها مرتبطة بوزارة أمن الدولة الصينية في الوقت الذي يجمع فيه هؤلاء القراصنة الأموال لأنفسهم.

 

ويؤكد محللو الاستخبارات أن الحكومة الصينية بدأت في الاستعانة بمصادر خارجية لأعمال التجسس الإلكتروني لشركات غير موصوفة بعد اتفاقية 2014 التي وافقت فيها الولايات المتحدة والصين على عدم رعاية أي نشاط إلكتروني ضار لتحقيق مكاسب اقتصادية.

وحول هذا كتب “تيمو ستيفنز”؛ الباحث ومؤلف كتاب “إسناد التهديدات المستمرة المتقدمة”، تغريدة على حسابه الشخصي في موقع التواصل الاجتماعي “تويتر” مشيرًا فيها إلى: “ليست كل هذه الشركات في الصين شركات واجهة، أو بالمعنى الدقيق باستثناء الشركات التي أنشأتها وكالات الاستخبارات لإخفاء تورطها”. 

وأشار “ستيفنز” إلى أنه: “يتم تشغيل الوحدة APT في الصين في نهج الدولة بأكملها، والاستفادة من المهارات من الجامعات والأفراد والقطاعين الخاص والعام، ومن ثم، قد تكون بعض الشركات الأصغر مجرد وسيلة يمكن للقراصنة الأفراد أن يتحدوا معًا ويكونوا مؤهلين للحصول على عقود حكومية”.

وتم نشر لائحة الاتهام ضد المتسللين الصينيين المزعومين قبل يوم واحد من فرض وزارة الخزانة عقوبات على 45 شخصًا ذكرت الوزارة أنهم مرتبطون بمجموعة قرصنة إيرانية، وشركات تكنولوجيا يُزعم أنهم استخدموها في عملهم، كما صرحت الوزارة أيضًا بأن القراصنة التي ترعاهم الدولة استخدموا شركة Rana Intelligence Computing لاستهداف المعارضين الإيرانيين والصحفيين وشركات السفر العالمية.

وأعلن مكتب التحقيقات الفيدرالي منذ ذلك الحين عن ثماني مجموعات من البرامج الضارة المرتبطة بشركة Rana للتكنولوجيا، وعلى الرغم من أن المكتب ربط أيضًا أدوات اختبار الاختراق مفتوحة المصدر مثلMetasploit  و Mimikatzبالوحدة المشار إليها، إلا أن شركات اختبار القلم الشرعي تستخدم أيضًا نفس الأدوات.

تاريخ أقل من فخور من الاختراقات المماثلة

تأتي التكتيكات التي يُزعم أن شركتي Chengdu 404 و Rana للتكنولوجيا استخدمتهما عقب سنوات من استعانة عصابة الجرائم الإلكترونية سيئة السمعة FIN7، ما يسمى بـ “Combi Security” لتجنيد أعضاء جدد، وبحسب ما ورد سرقت العصابة سالفة الذكر أكثر من مليار دولار من ضحايا دوليين، بما في ذلك استهداف أكثر من 100 شركة في الولايات المتحدة.

وزعم ممثلو ادعاء أمريكيون أن ثلاثة أوكرانيين اعتقلوا في عام 2018 دون إجراء أي تحقيقات فعلية؛ بحجة أنهم يديرون شركة Combi Security  كشركة اختبار اختراق شرعية اخترقت نقاط البيع الطرفية، وسرقت معلومات بطاقة الائتمان، واختراق المطاعم الأمريكية، وسلاسل البيع بالتجزئة.

وتضمنت لائحة الاتهام ضد “فيدير هالدير”؛ مدير تكنولوجيا المعلومات السابق فيFIN7، بأنه أشرف على أدوات تتبع المشروع التي تهدف إلى توفير تحديثات الحالة حول جهود “الشركة” المختلفة، وبدلًا من مطالبة المرؤوسين بتحقيق أهداف المبيعات، أمر “هالدير” مرؤوسيه بإضافة تعليمات برمجية ضارة، وبيانات دفع مسروقة، ولقطات للشاشات من الشركات المخترقة.

ووفقًا لتصريحات الأمن في الوقت الراهن، فإن جميع موظفي Combi Security  ليسوا على دراية ولا يعرفون أنهم كانوا يساعدون مجموعة من المحتالين، ووجدت شركات تحليل الجرائم الإلكترونية بما في ذلكFireEye  وKaspersky قوائم وظائف مؤرشفة مرتبطة بـ Combi Security  .

وقال “كيمبرلي قودي”؛ مدير أول لتحليل الجرائم الإلكترونية فيFireEye ، إنها استراتيجية كانت ستسمح لشركة Combi  Security  بالاستفادة من مجموعة من المواهب الإلكترونية التي كانت ستخصص للشركات الشرعية.

وأشار “قودي” قائلًا: “يحتاج المجرمون إلى المزيد من المشغلين لنشر الأدوات ضد المزيد من الضحايا، ومن ثم يمكنهم استخدام طلاب جامعيين، أو ما يعادلهم من LinkedIn أو إنديد، ويمكنهم البحث عن الأشخاص الذين أرسلوا سيرًا ذاتية، ثم يمكنهم جعلهم يعتقدون أنهم يعملون لصالح شركة شرعية، وربما يدفعون لهم المزيد من الأموال على طول الطريق. 

المصدر:

cyberscoop: Foreign spies use front companies to disguise their hacking, borrowing an old camouflage tactic

الرابط المختصر :

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.