نائب أمير المنطقة الشرقية يستقبل مدير فرع الهيئة العامة لتنظيم الإعلام بالمنطقة    كونسيساو يطلب صفقة للشتاء في الاتحاد    الموارد البشرية تحقق المركز الأول في مؤشر قياس التحول الرقمي    برعاية ولي العهد.. وزارة العدل تنظم المؤتمر العدلي الدولي الثاني 23 نوفمبر في الرياض    مذكرة تفاهم ثلاثية لتأسيس محفظة تنموية ب300 مليون ريال لخدمة ضيوف الرحمن    "حين يتحدّث الشعر".. أمسية أدبية في تبوك    مكتبة الملك عبدالعزيز العامة ذاكرة بصرية لتأريخ الحج وعمارة الحرمين    انطلاق مؤتمر ومعرض الحج 1447 تحت شعار من مكة إلى العالم    مدير ابتدائية مصعب بن عمير يكرم طلاب الخطة العلاجية    رئيس الشؤون الدينية التركي يشيد بعناية المملكة بضيوف بيت الله الحرام    زلزال بقوة 3ر5 درجة يضرب جنوب تايوان    استقرار سعر الدولار    جمعية رؤية تختتم برنامج الإلقاء والخطابة للأطفال ذوي الإعاقة 2025    الهوية السعودية بين الموروث والثقافة السعودية في جلسة حوارية ضمن مبادرة الشريك الأدبي    وزارة الداخلية تطلق ختمًا خاصًّا بمؤتمر ومعرض الحج 2025    قوات الاحتلال تواصل اقتحامها للمدن والبلدات الفلسطينية    بعد ختام ثامن جولات «يلو».. العلا يواصل الصدارة.. والوحدة يحقق انتصاره الأول    استعداداً لوديتي ساحل العاج والجزائر قبل خوض كأس العرب.. لاعبو الأخضر ينتظمون في معسكر جدة    تغلب على الزمالك بثنائية.. الأهلي القاهري بطلاً للسوبر المصري    تحت رعاية ولي العهد.. تدشين النسخة الافتتاحية من منتدى «TOURISE»    استثمار الإنسان وتنمية قدراته.. سماي: مليون مواطن ممكنون في الذكاء الاصطناعي    ارتفاع تحويلات الأجانب    لص يقطع أصبع مسنة لسرقة خاتمها    هيئة «الشورى» تحيل 16 موضوعاً لجلسات المجلس    إنفاذًا لأمر خادم الحرمين الشريفين.. رئيس هيئة الأركان العامة يُقلِّد رئيس هيئة الأركان المشتركة الباكستاني وسام الملك عبدالعزيز من الدرجة الممتازة    إنفاذاً لأمر خادم الحرمين الشريفين.. منح رئيس «الأركان» الباكستاني وسام الملك عبدالعزيز    ويتكوف وكوشنر اليوم في إسرائيل.. تحرك أمريكي لبحث أزمة مقاتلي حماس في رفح    وزارة الداخلية في مؤتمر ومعرض الحج 2025.. جهود ومبادرات أمنية وإنسانية لخدمة ضيوف الرحمن    «إثراء» يستعرض المشهد الإبداعي في دبي    مغنية افتراضية توقع عقداً ب 3 ملايين دولار    شجار زوجين يؤخر إقلاع طائرة    إسلام آباد تبدي استعدادها لاستئناف الحوار مع كابل    الرياض تعيد اختراع الإدارة المحلية: من البلديات التقليدية إلى المدينة الذكية    العلاقة الطيبة بين الزوجين.. استقرار للأسرة والحياة    مطوفي حجاج الدول العربية شريكاً إستراتيجياً لمؤتمر ومعرض الحج 2025    النوم بعد الساعة 11 مساء يرفع خطر النوبات    المقارنة الاجتماعية.. سارقة «الفرح»    «الغذاء والدواء»: إحباط دخول 239 طناً من الأغذية الفاسدة    مستشفى الملك فهد بالمدينة صديق للتوحد    «الشؤون الإسلامية» بالمدينة تحقق 37 ألف ساعة تطوعية    فهد بن سلطان: هيئة كبار العلماء لها جهود علمية ودعوية في بيان وسطية الإسلام    أمير نجران يلتقي مدير فرع «عقارات الدولة»    العُيون يتصدر دوري أندية الأحساء    الاتفاق بطلاً للمصارعة    في الشباك    القبض على مروجين في جازان    تناولوا الزنجبيل بحذر!    تعزيز تكامل نموذج الرعاية الصحية الحديث    فيفا يُعلن إيقاف قيد نادي الشباب    انطلاق مناورات "الموج الأحمر 8" في الأسطول الغربي    15 شركة صحية صغيرة ومتوسطة تدخل السوق الموازي    على وجه الغروب وجوك الهادي تأمل يا وسيع العرف واذكر الأعوام    معجم الكائنات الخرافية    الشرع في البيت الأبيض: أولوية سوريا رفع قانون قيصر    هدنة غزة بوادر انفراج تصطدم بمخاوف انتكاس    أمير تبوك يشيد بحصول إمارة المنطقة على المركز الأول على مستوى إمارات المناطق في المملكة في قياس التحول الرقمي    أمير تبوك يستقبل عضو هيئة كبار العلماء الشيخ يوسف بن سعيد    هنأت رئيس أذربيجان بذكرى يومي «النصر» و«العلم».. القيادة تعزي أمير الكويت في وفاة صباح جابر    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



ToddyCat: عصابة إنترنت متقدمة تستهدف كيانات بارزة ببرمجيات خبيثة جديدة
نشر في البلاد يوم 23 - 06 - 2022

أفاد باحثو كاسبرسكي بوجود حملة تخريبية مستمرة تنفذها عصابة التهديدات المتقدمة المستمرة، المسماة ToddyCat، والتي تركّز في عملها على اختراق خوادم Microsoft Exchange المتعددة باستخدام برمجيتين خبيثتين؛ Samurai backdoor وNinja Trojan. واستهدفت الحملة في الأساس القطاعات الحكومية والعسكرية في أوروبا وآسيا.
وتُعدّ ToddyCat واحدة من العصابات الجديدة والمتطورة نسبيًا في مجال التهديدات المتقدمة المستمرة على إنترنت، واكتشف باحثو كاسبرسكي نشاطها لأول مرة في ديسمبر 2020 عندما نفذت عددًا من الهجمات على خوادم Microsoft Exchange لدى الجهات التي تستهدفها. وفي فبراير ومارس 2021، لاحظت كاسبرسكي تصعيدًا سريعًا في نشاط العصابة، حين بدأت في استغلال ثغرة ProxyLogon على خوادم Microsoft Exchange لاختراق العديد من المؤسسات في أوروبا وآسيا. لكن اعتبارًا من سبتمبر 2021، نقلت العصابة اهتمامها إلى أجهزة سطح المكتب لدى الجهات الحكومية والهيئات الدبلوماسية في آسيا، وتعمل باستمرار على تحديث ترسانتها وتواصل إلى الآن شنّ مزيد من الهجمات.
وبينما لم يتضح بعد ناقل الإصابة في الأنشطة التخريبية الحديثة التي مارستها ToddyCat، فقد أجرى الباحثون تحليلًا شاملاً للبرمجيات الخبيثة المستخدمة في الحملات. وتوظف العصابة أداتي Samurai Backdoor وNinja Trojan المتطورتين في التجسّس الرقمي، والمصممتين لاختراق الشبكات المستهدفة بعمق، مع الحفاظ على ميزة التخفّي.
وتُعدّ برمجية Samurai منفذًا خلفيًا متكاملًا يشكّل المرحلة النهائية للهجوم ويسمح للمهاجم بإدارة النظام عن بُعد والتحرّك جانبيًا داخل الشبكة المخترَقة. وتتسم هذه البرمجية الخبيثة بقدرتها على استخدام أدوات تحكّم متعددة في سير تنفيذ التعليمات البرمجية، ما يصعّب تتبع ترتيب الإجراءات في الشيفرة البرمجية. كذلك، تُستخدم هذه البرمجية لإطلاق برمجية خبيثة أخرى تُدعى Ninja Trojan، وهي أداة تنسيقية معقّدة تسمح لعدة مشغلين بالعمل على الجهاز نفسه في وقت واحد.
وتتيح Ninja Trojan أيضًا مجموعة كبيرة من الأوامر التي تسمح للمهاجمين بالتحكّم في الأنظمة البعيدة مع تجنب الانكشاف. وعادة ما تُحمَّل في ذاكرة الجهاز وتشغَّل بأدوات تحميل متنوعة. وتبدأ البرمجية هذه العملية عن طريق استرداد معلِّمات التهيئة من الحمولة المشفرة، ثم تتسلل بعمق إلى الشبكة المخترقة. وتتضمن قدرات هذه البرمجية الخبيثة إدارة أنظمة الملفات، وتشغيل واجهات الاستخدام البعيدة، وإعادة توجيه حزم TCP، وحتى السيطرة على الشبكة خلال أطر زمنية محددة، والتي يمكن تهيئتها ديناميكيًا باستخدام أمر محدّد.
وتشبه البرمجية الخبيثة أيضًا بعض البُنى الهيكلية المعروفة، التي تبدأ في إدارة الأنظمة بعد اختراقها، مثل CobaltStrike، فيما تسمح لها مزايا التخفي بالحدّ من عدد الاتصالات المباشرة من الشبكة المستهدفة إلى أنظمة القيادة والسيطرة البعيدة دون الوصول إلى الإنترنت. بالإضافة إلى ذلك، يمكنها التحكّم في مؤشرات HTTP وتمويه حركة المرور التخريبية في طلبات HTTP، ما يجعلها تبدو شرعية عن طريق تعديل ترويسة HTTP ومسارات URL، وهي مزايا تُكسب Ninja Trojan قدرة مميزة على التخفي.
وأكّد غيامباولو ديدولا الخبير الأمني لدى كاسبرسكي أن ToddyCat "عصابة تهديد متطورة" تتمتع بمهارات تقنية عالية، مشيرًا إلى قدرتها على التخفّي وتجنّب الانكشاف، والوصول إلى أكبر المؤسسات وأقواها. وقال: "ما زلنا لا نمتلك رؤية كاملة تحيط بعمليات هذه العصابة وتكتيكاتها، بالرغم من عدد أدوات التحميل والهجمات التي تم اكتشافها خلال العام الماضي، وقد لاحظنا تركيزها على القدرات المتقدّمة للبرمجيات الخبيثة، ف Ninja Trojan، كما يتضح من اسمها، برمجية يصعب اكتشافها، وبالتالي يصعب إيقافها". وأوضح ديدولا أن أفضل طريقة لمواجهة هذا النوع من التهديدات تتمثل في استخدام دفاعات متعددة المستويات، تتيح معلومات عن الأصول الداخلية وتبقى على اطلاع على أحدث معلومات التهديدات".
يمكن الاطلاع على التقرير على Securelist لمعرفة المزيد عن ToddyCat وأساليبها وطرق حماية الشبكات من هجماتها.
ويوصي باحثو كاسبرسكي باتباع الإجراءات التالية لتجنب الوقوع ضحية لهجوم موجه من قِبل جهات التهديد المعروفة أو المجهولة:
تزويد فريق مركز العمليات الأمنية بإمكانية الوصول إلى أحدث معلومات التهديدات. وتُعدّ بوابة Kaspersky Threat Intelligence Portal نقطة وصول واحدة إلى معلومات التهديدات التي جمعتها كاسبرسكي على مدى نحو 25 عامًا وتتيح بيانات الهجمات الرقمية والرؤى المتعمقة والأفكار المستمدة منها. وبالإمكان الاستفادة من الوصول مجانًا إلى مجموعة من المزايا المنسقة في البوابة، ما يسمح للمستخدمين بفحص الملفات وعناوين URL وعناوين IP.
صقل مهارات فريق الأمن الرقمي وإعدادهم للتعامل مع أحدث التهديدات الموجهة من خلال تدريب كاسبرسكي عبر الإنترنت الذي طوره خبراء فريق البحث والتحليل العالمي لدى كاسبرسكي.
تنفيذ حلول الكشف عن التهديدات والاستجابة لها، مثل Kaspersky Endpoint Detection and Response، عند النقاط الطرفية، للكشف عن التهديدات عند الأجهزة الطرفية والتحقيق فيها ومعالجة الحوادث في الوقت المناسب حال وقوعها.
تنفيذ حل أمني على المستوى المؤسسي، مثل Kaspersky Anti Targeted Attack Platform، للكشف عن التهديدات المتقدمة في الشبكات في مرحلة مبكرة.
تقديم تدريب على الوعي الأمني وتعليم المهارات العملية لفريقك، من خلال Kaspersky Automated Security Awareness Platform مثلًا، نظرًا لأن العديد من الهجمات الموجهة تبدأ بمحاولات التصيّد أو مبادئ الهندسة الاجتماعية الأخرى.


انقر هنا لقراءة الخبر من مصدره.