باحثون: مجموعة تجسس ناطقة بالفارسية تستهدف سفارات ببرمجيات تخريبية

لجأت إلى نسخة محدثة البرمجية الخبيثة Remexi لتنفيذ أعمالها

اكتشف باحثون يعملون لدى "كاسبرسكي لاب" محاولات عدّة لشنّ هجمات إلكترونية على هيئات دبلوماسية أجنبية في إيران، باستخدام برمجيات تجسس محلية الصنع.

ويبدو أن الجهة التخريبية الكامنة وراء الهجمات لجأت إلى نسخة محدثة البرمجية الخبيثة Remexi، فيما استخدمت كذلك عدداً من الأدوات البرمجية المشروعة خلال الحملة.

وترتبط برمجية Remexi الخبيثة بمجموعة تجسّس إلكترونية ناطقة باللغة الفارسية تُعرف بالاسم Chafer، كانت مرتبطة في السابق بعمليات مراقبة إلكترونية للأفراد تمّت في بلدان بمنطقة الشرق الأوسط، وقد يُشير استهداف السفارات إلى بؤرة اهتمام جديدة لهذه المجموعة التخريبية.

وتسلِّط هذه العملية الضوء على قدرة الجهات التخريبية التي تنشط في المناطق الناشئة على تنفيذ حملات متصاعدة ضد أهداف تهمّها باستخدام برمجيات تجسس بسيطة نسبيّاً ومصنوعة محليّاً، بجانب أدوات متاحة في المتناول.

وقد استخدم المهاجمون في هذه الحالة نسخة محسنة من Remexi، الأداة التي تتيح التحكّم عن بُعد بجهاز الضحية.

وجرى اكتشاف Remexi لأول مرة في العام 2015، حين استخدمته مجموعة تجسس إلكتروني (cyberespionage) تُدعى Chafer من أجل إجراء عملية مراقبة عبر الإنترنت تستهدف أفراداً وعدداً من المؤسسات في أنحاء بالشرق الأوسط.

وبالنظر إلى كون البرمجيات المستخدمة في الحملة الجديدة مشابهة لبرمجية Remexi معروفة، مع تشابه مجموعات الضحايا المستهدفة؛ فقد أبدى الباحثون في كاسبرسكي لاب مستوىً معتدلاً من الثقة عند ربطهم هذه الحملة بمجموعة Chafer.

البرمجية الخبيثة المكتشفة حديثاً Remexi قادرة على تنفيذ الأوامر عن بُعد والتقاط صور لمحتوى الشاشة وبيانات المتصفح، بما فيها بيانات اعتماد المستخدم وبيانات تسجيل الدخول والتاريخ وأي نص مكتوب آخر، وغيرها.

ويتم سحب البيانات المسروقة عبر خدمة Microsoft Background Intelligent Transfer Service المشروعة من مايكروسوفت التي تُعتبر أحد مكونات النظام Windows المصممة لتمكين النظام من إجراء التحديثات في خلفيته.

ويساعد توجّه المجموعات التخريبية نحو الجمع بين البرمجيات الخبيثة وتلك المشروعة، على توفير الوقت والموارد عند إنشاء برمجياتهم الخبيثة، وجعل إسناد البرمجيات إلى الجهة الكامنة وراءها عملية أكثر تعقيداً.

وقال دينيس ليغيزو، الباحث الأمني لدى كاسبرسكي لاب: إن الحديث عن حملات تجسس إلكتروني ترعاها دولة ما، غالباً ما يوحي للمستمع بعمليات تجسس متقدمة تتمّ بأدوات معقّدة طورها خبراء، لكنه أكّد أن الأشخاص الذين يقِفون وراء حملة التجسّس هذه يبدون كمديري نُظم أكثر من جهات تخريبية متطورة.

وأوضح أنهم "خبراء في البرمجة، لكن حملتهم تعتمد اعتماداً كبيراً على الاستخدام الإبداعي للأدوات المتاحة أصلاً، بدل الاعتماد على المزايا الجديدة والمتقدّمة أو البنية التفصيلية للقطعة البرمجية.

اعلان
باحثون: مجموعة تجسس ناطقة بالفارسية تستهدف سفارات ببرمجيات تخريبية
سبق

اكتشف باحثون يعملون لدى "كاسبرسكي لاب" محاولات عدّة لشنّ هجمات إلكترونية على هيئات دبلوماسية أجنبية في إيران، باستخدام برمجيات تجسس محلية الصنع.

ويبدو أن الجهة التخريبية الكامنة وراء الهجمات لجأت إلى نسخة محدثة البرمجية الخبيثة Remexi، فيما استخدمت كذلك عدداً من الأدوات البرمجية المشروعة خلال الحملة.

وترتبط برمجية Remexi الخبيثة بمجموعة تجسّس إلكترونية ناطقة باللغة الفارسية تُعرف بالاسم Chafer، كانت مرتبطة في السابق بعمليات مراقبة إلكترونية للأفراد تمّت في بلدان بمنطقة الشرق الأوسط، وقد يُشير استهداف السفارات إلى بؤرة اهتمام جديدة لهذه المجموعة التخريبية.

وتسلِّط هذه العملية الضوء على قدرة الجهات التخريبية التي تنشط في المناطق الناشئة على تنفيذ حملات متصاعدة ضد أهداف تهمّها باستخدام برمجيات تجسس بسيطة نسبيّاً ومصنوعة محليّاً، بجانب أدوات متاحة في المتناول.

وقد استخدم المهاجمون في هذه الحالة نسخة محسنة من Remexi، الأداة التي تتيح التحكّم عن بُعد بجهاز الضحية.

وجرى اكتشاف Remexi لأول مرة في العام 2015، حين استخدمته مجموعة تجسس إلكتروني (cyberespionage) تُدعى Chafer من أجل إجراء عملية مراقبة عبر الإنترنت تستهدف أفراداً وعدداً من المؤسسات في أنحاء بالشرق الأوسط.

وبالنظر إلى كون البرمجيات المستخدمة في الحملة الجديدة مشابهة لبرمجية Remexi معروفة، مع تشابه مجموعات الضحايا المستهدفة؛ فقد أبدى الباحثون في كاسبرسكي لاب مستوىً معتدلاً من الثقة عند ربطهم هذه الحملة بمجموعة Chafer.

البرمجية الخبيثة المكتشفة حديثاً Remexi قادرة على تنفيذ الأوامر عن بُعد والتقاط صور لمحتوى الشاشة وبيانات المتصفح، بما فيها بيانات اعتماد المستخدم وبيانات تسجيل الدخول والتاريخ وأي نص مكتوب آخر، وغيرها.

ويتم سحب البيانات المسروقة عبر خدمة Microsoft Background Intelligent Transfer Service المشروعة من مايكروسوفت التي تُعتبر أحد مكونات النظام Windows المصممة لتمكين النظام من إجراء التحديثات في خلفيته.

ويساعد توجّه المجموعات التخريبية نحو الجمع بين البرمجيات الخبيثة وتلك المشروعة، على توفير الوقت والموارد عند إنشاء برمجياتهم الخبيثة، وجعل إسناد البرمجيات إلى الجهة الكامنة وراءها عملية أكثر تعقيداً.

وقال دينيس ليغيزو، الباحث الأمني لدى كاسبرسكي لاب: إن الحديث عن حملات تجسس إلكتروني ترعاها دولة ما، غالباً ما يوحي للمستمع بعمليات تجسس متقدمة تتمّ بأدوات معقّدة طورها خبراء، لكنه أكّد أن الأشخاص الذين يقِفون وراء حملة التجسّس هذه يبدون كمديري نُظم أكثر من جهات تخريبية متطورة.

وأوضح أنهم "خبراء في البرمجة، لكن حملتهم تعتمد اعتماداً كبيراً على الاستخدام الإبداعي للأدوات المتاحة أصلاً، بدل الاعتماد على المزايا الجديدة والمتقدّمة أو البنية التفصيلية للقطعة البرمجية.

03 فبراير 2019 - 28 جمادى الأول 1440
05:24 PM

باحثون: مجموعة تجسس ناطقة بالفارسية تستهدف سفارات ببرمجيات تخريبية

لجأت إلى نسخة محدثة البرمجية الخبيثة Remexi لتنفيذ أعمالها

A A A
0
366

اكتشف باحثون يعملون لدى "كاسبرسكي لاب" محاولات عدّة لشنّ هجمات إلكترونية على هيئات دبلوماسية أجنبية في إيران، باستخدام برمجيات تجسس محلية الصنع.

ويبدو أن الجهة التخريبية الكامنة وراء الهجمات لجأت إلى نسخة محدثة البرمجية الخبيثة Remexi، فيما استخدمت كذلك عدداً من الأدوات البرمجية المشروعة خلال الحملة.

وترتبط برمجية Remexi الخبيثة بمجموعة تجسّس إلكترونية ناطقة باللغة الفارسية تُعرف بالاسم Chafer، كانت مرتبطة في السابق بعمليات مراقبة إلكترونية للأفراد تمّت في بلدان بمنطقة الشرق الأوسط، وقد يُشير استهداف السفارات إلى بؤرة اهتمام جديدة لهذه المجموعة التخريبية.

وتسلِّط هذه العملية الضوء على قدرة الجهات التخريبية التي تنشط في المناطق الناشئة على تنفيذ حملات متصاعدة ضد أهداف تهمّها باستخدام برمجيات تجسس بسيطة نسبيّاً ومصنوعة محليّاً، بجانب أدوات متاحة في المتناول.

وقد استخدم المهاجمون في هذه الحالة نسخة محسنة من Remexi، الأداة التي تتيح التحكّم عن بُعد بجهاز الضحية.

وجرى اكتشاف Remexi لأول مرة في العام 2015، حين استخدمته مجموعة تجسس إلكتروني (cyberespionage) تُدعى Chafer من أجل إجراء عملية مراقبة عبر الإنترنت تستهدف أفراداً وعدداً من المؤسسات في أنحاء بالشرق الأوسط.

وبالنظر إلى كون البرمجيات المستخدمة في الحملة الجديدة مشابهة لبرمجية Remexi معروفة، مع تشابه مجموعات الضحايا المستهدفة؛ فقد أبدى الباحثون في كاسبرسكي لاب مستوىً معتدلاً من الثقة عند ربطهم هذه الحملة بمجموعة Chafer.

البرمجية الخبيثة المكتشفة حديثاً Remexi قادرة على تنفيذ الأوامر عن بُعد والتقاط صور لمحتوى الشاشة وبيانات المتصفح، بما فيها بيانات اعتماد المستخدم وبيانات تسجيل الدخول والتاريخ وأي نص مكتوب آخر، وغيرها.

ويتم سحب البيانات المسروقة عبر خدمة Microsoft Background Intelligent Transfer Service المشروعة من مايكروسوفت التي تُعتبر أحد مكونات النظام Windows المصممة لتمكين النظام من إجراء التحديثات في خلفيته.

ويساعد توجّه المجموعات التخريبية نحو الجمع بين البرمجيات الخبيثة وتلك المشروعة، على توفير الوقت والموارد عند إنشاء برمجياتهم الخبيثة، وجعل إسناد البرمجيات إلى الجهة الكامنة وراءها عملية أكثر تعقيداً.

وقال دينيس ليغيزو، الباحث الأمني لدى كاسبرسكي لاب: إن الحديث عن حملات تجسس إلكتروني ترعاها دولة ما، غالباً ما يوحي للمستمع بعمليات تجسس متقدمة تتمّ بأدوات معقّدة طورها خبراء، لكنه أكّد أن الأشخاص الذين يقِفون وراء حملة التجسّس هذه يبدون كمديري نُظم أكثر من جهات تخريبية متطورة.

وأوضح أنهم "خبراء في البرمجة، لكن حملتهم تعتمد اعتماداً كبيراً على الاستخدام الإبداعي للأدوات المتاحة أصلاً، بدل الاعتماد على المزايا الجديدة والمتقدّمة أو البنية التفصيلية للقطعة البرمجية.