أخبار عاجلة
من يخبر خفاجي أن الهلال في مواجهة صعبة ؟! -

«قراصنة غزة» يعودون بقوة مستهدفين السعودية ودولاً في الشرق الأوسط

«قراصنة غزة» يعودون بقوة مستهدفين السعودية ودولاً في الشرق الأوسط
«قراصنة غزة» يعودون بقوة مستهدفين السعودية ودولاً في الشرق الأوسط

كشف خبراء أمن معلومات عن تغيرات مهمة في عمليات فريق «قراصنة غزة» (Gaza Team Cybergang)، الذي يستهدف كثيراً من الشركات والمؤسسات الحكومية في كل من السعودية والإمارات وفلسطين ومصر وعدد من دول منطقة الشرق الأوسط وشمال أفريقيا، مشيرين إلى أن الفريق الذي يعمل منذ سنوات يقوم بتعزيز ترسانته هذا العام بأدوات تخريب حديثة.

وأوضح خبراء في شركة «كاسبرسكي لاب» المتخصصة في الأمن الإلكتروني أن فريق قراصنة غزة يهاجم السفارات والديبلوماسيين والسياسيين، إضافة إلى شركات النفط والغاز ووسائل الإعلام في المنطقة منذ خمس سنوات، وتم كشف عينات جديدة من البرمجيات الخبيثة التي يلجأ فريق القراصنة هذا إلى استخدامها.

وأشار باحثون إلى نشاط إجرامي للفريق في العام 2015، بعد رصد تحول كبير في عملياته «الخبيثة»، إذ جرى رصد المهاجمين وهم يستهدفون موظفي تقنية المعلومات في محاولة للوصول إلى أدوات تقويم الأمن المشروعة، وبالتالي خفض قدرتها على كشف نشاطهم في الشبكات الواقعة تحت الهجوم، ورصد الباحثون ارتفاعاً آخر في نشاط فريق «قراصنة غزة» في العام الحالي 2017.

وقال الخبير الأمني في «كاسبرسكي لاب» دافيد إم إن نطاق عمليات فريق «قراصنة غزة» اتسع، وتم رصد سعي المهاجمين للبحث عن أي نوع من المعلومات بمنطقة الشرق الأوسط وشمال أفريقيا، وهو ما لم يكن يتم في السابق، وإن الأكثر أهمية هو التطور الملموس في أدوات الهجوم، مع قيام المجموعة بتطوير مستندات التصيد الموضعية والجيوسياسية المعروفة باسم «التصيّد بالحربة»، والتي تستخدم لإيصال برمجيات ضارة إلى الأهداف، علاوة على محاولات لاستغلال ثغرة ضعيفة نسبياً في برنامج «أكسيس» من مايكروسوفت، وربما حتى برمجيات تجسس تستهدف نظام «أندرويد».

وأضاف أن المتسللين يمارسون أنشطتهم الخبيثة من طريق إرسال رسائل بريد إلكتروني تحوي أنواعاً مختلفة من البرمجيات الخبيثة التي يمكن الوصول إليها عن بُعد، وذلك في مستندات «أوفيس» مزيفة، أو روابط «ويب» تؤدي إلى صفحات ضارة، وعندما يتم تشغيل هذه الملفات، يُصاب الجهاز الضحية ببرمجية خبيثة تمكن القراصنة المهاجمين في وقت لاحق من جمع ملفات معينة من الجهاز الضحية، أو قراءة الضربات التي تتم على لوحة المفاتيح، أو أخذ لقطات للشاشة، وحتى حين يكتشف الضحية تلك البرمجية الخبيثة فإن الجهة التي قامت بعملية تنزيل البرمجية على الجهاز الضحية أول الأمر تحاول تثبيت ملفات أخرى على الجهاز في محاولة لتجاوز الكشف.

واعتبر دافيد إم أن استمرار «فريق غزة» في نشاطه الذي لوحظ منذ سنوات عدة، دلالة على أن الوضع في المنطقة «بعيد عن الأمان» عندما يتعلق الأمر بالتهديدات المرتبطة بالتجسس الإلكتروني، متوقعاً تزايد أعداد الهجمات، التي ينفذها الفريق، وتحسن نوعيتها في المستقبل القريب، نظراً إلى التحسن الكبير في الأساليب التي تتبعها المجموعة، داعياً الأفراد والشركات الواقعة ضمن نطاق هجماتها إلى «توخي الحذر عند الاتصال بالإنترنت»، ناصحاً باقتناء منتجات وحلول اكتشاف الهجمات التي تتم باستخدام الأساليب التي تتبعها مجموعة «فريق غزة».

وأوصى الباحثون في «كاسبرسكي لاب» بتنفيذ عدد من التدابير لتجنب الوقوع ضحية لمثل هذه الهجمات، أولها تدريب الموظفين ليكونوا قادرين على التمييز بين رسائل ما يُعرف بـ«التصيد بالحربة»، أو روابط التصيد من جهة، ورسائل البريد الإلكتروني والروابط المشروعة من جهة ثانية، واستخدام حل أمني لنقاط النهاية مثبت الفعالية على مستوى مؤسسي إلى جانب حلول الحماية المتخصصة ضد الهجمات المتقدمة القادرة على كشف الهجمات من خلال تحليل الاضطرابات الشاذة في حركة البيانات عبر الشبكات.

وشددوا على تمكين موظفي الأمن التقني من الوصول إلى أحدث المعلومات المتعلقة بالتهديدات، والتي من شأنها أن تسلّحهم بأدوات مفيدة للهجمات في بحثهم عن الهجمات الموجهة والوقاية منها، مثل المؤشرات على وقوع اختراقات أمنية إلكترونية.

اشترك فى النشرة البريدية لتحصل على اهم الاخبار بمجرد نشرها

تابعنا على مواقع التواصل الاجتماعى

السابق السفير السعودي يبحث مع وزير العدل التركي معالجة قضايا السياح
التالى خطة لتطوير 12 محوراً رئيساً في جدة خلال 3 أعوام