أخبارنا المغربية
عمل فريق البحث والتحليل العالمي بـ”كاسبرسكي لاب” خلال السنوات الفائتة على إلقاء الضوء على أكبر الحملات العالمية للتهديدات العينية الذكية، ومنها “RedOctober”، “Flame”، “NetTraveler”، “Miniduke”، “Epic Turla”، “Careto/Mask” وغيرها.
وسجلت شركة “كاسبرسكي لاب” خلال الأشهر الـ12 الفائتة 7 حملات من طراز “APT”، أي التهديدات المستمرة المتقدمة، شملت أكثر من 4400 هدفاً من المؤسسات (زيادة بنحو 2.4 مرة مقارنة بعام 2013) في 55 بلدا على الأقل.
وقد أصبحت العمليات المقعدة والمتكررة من ميزات الجريمة الإلكترونية في الوقت الراهن، وفي هذا السياق أطلقت كاسبرسكي لاب سجلا لهجمات “APT” وهو عبارة عن مشروع تفاعلي يجمع كل ما توفر من معلومات حول الحملات الالكترونية الأكثر تعقيدا.
وقد أعد خبراء الشركة قائمة من أبرز التهديدات الإلكترونية مثل:
هذه التهديدات الإلكترونية، انقسام مجموعات “APT” الكبيرة إلى كتل أصغر، حيث إن تشكّل الكيانات الصغيرة سيؤدي على ما يبدو إلى ارتفاع معدل الإصابة بالبرمجيات الخبيثة بين الشركات، كما من المتوقع أن تتعرض المؤسسات الكبرى إلى عدد كبير من الهجمات من نطاق أوسع من المصادر.
ومن أبرز التهديدات أيضاً هجمات “APT” في عالم الجريمة الإلكترونية، وتشير “كاسبرسكي لاب” إلى ذاك الزمن حين كان المجرمون الإلكترونيون يركزون على سرقة المال من الأفراد، فهم الآن يلتفتون إلى المصارف مباشرة أي مكان تجمع الموارد المالية، ويستخدمون تقنيات “APT” في شن هجمات معقدة.
وتشمل قائمة أبر التهديدات الإلكترونية كذلك مسألة استهداف كبار المسؤولين عبر شبكات الفنادق، حيث تعتقد “كاسبرسكي لاب”، أن الفندق هو المكان الأمثل لاستهدف شخصيات معروفة في العالم، وهجمة “Darkhotel group” هى إحدى الهجمات التي تستهدف زوار الفنادق الفارهة لدى إقامتهم بها.
وأشارت الشركة أيضاً إلى وجود تقنيات متقدمة للتملص، حيث أصبحت مسألة التهرب أو التملص أكثر ما يشغل بال معظم مجموعات APT”“، وقد بدأت في اتخاذ إجراءات إضافية لتتفادى الاكتشاف، وكذلك ترك “بصمات” زائفة، فهناك اعتقاد بأن مجموعات “APT” تميل إلى استغلال رغبة الحكومات في التشهير بالمجرمين المحتملين لذلك يعمل المهاجمون على ترك آثار مزيفة بغية التضليل (لجعل العملية تبدو وكأنها نفذت من قبل مجموعة أخرى).
وقال كوستين رايو، مدير الفريق العالمي للبحث والتحليل بكاسبرسكي لاب في هذا الصدد: “إن كان بإمكاننا أن نطلق اسم “معقد” على عام 2014، إذا سنطلق على عام 2015 اسم “المتملص”، نحن نعتقد أن مجموعات “APT ” ستتطور لتصبح أكثر قدرة على السرقة والتملص لتتفادى اكتشافها، وقد وجدنا في هذا العام ناشطين “APT” يلجؤون إلى هجمات من طراز يوم الصفر وقد شهدنا تقنيات جديدة لتحقيق الاستمرارية وتكتيكات حديثة ترمي إلى السرقة، وقد راعينا ذلك في تطوير ونشر تقنيات دفاعية جديدة لمستخدمي منتجاتنا”.
وحالياً يضم سجل “كاسبرسكي لاب” بحوثاً حول 29 هجمة عينية واسعة استغرقت سنوات من البحث والدراسة. وبإمكان زوار الخدمة أن يتعرفوا على صلات الوصل بين التهديدات، النزعات التي تتميز بها ولاسيما تأثيرها أو الاطلاع على سلوك بعض الأنواع من التهديدات.
ويتيح الموقع إمكانية التعرف على معلومات مفصلة حول الحملات الالكترونية الخبيثة بما في ذلك جغرافية الإصابات، طرق انتشار البرمجيات الخبيثة، أهداف المجرمين الالكترونيين والميزات الخاصة لكل هجمة. وتسمح أداة الترشيح بترتيب الهجمات، الاطلاع على تفاصيل الهجمات التي استهدفت فيها بيانات لشركات القطاع الخاص في بلد معين أو استخدمت فيها تقنيات معينة.
ويتم عرض كل هجمة ضمن فترة زمنية على شكل سفينة: كلما كان حجم السفينة أكبر، كانت الفترة الزمنية للهجمة أطول، أما الأمواج التي تتركها السفينة خلفها، فتدل على الفترة الزمنية بين أول اكتشاف لنماذج البرنامج الخبيث ولغاية نشر نتائج مشروع البحث، أما التدرجات اللونية فتشير إلى عدد ضحايا العملية.