أمير حائل يرعى حفل التخرّج الموحد للمؤسسة العامة للتدريب التقني والمهني    وزير الحرس الوطني يرأس اجتماع مجلس أمراء الأفواج    أمريكا: العودة لرفع الفائدة.. سيناريو محتمل    «الضريبة علينا» على مدى شهر كامل في جدة    رونالدو.. الهداف «التاريخي» للدوري    «الشورى» يطالب «حقوق الإنسان» بالإسراع في تنفيذ خطتها الإستراتيجية    الأمن العام: لا حج بتأشيرة الزيارة    أمير تبوك يطلع على استعدادات جائزة التفوق العلمي والتميز    5 أعراض يمكن أن تكون مؤشرات لمرض السرطان    تحذير لدون ال18: القهوة ومشروبات الطاقة تؤثر على أدمغتكم    هذه الألوان جاذبة للبعوض.. تجنبها في ملابسك    إعادة انتخاب المملكة لمنصب نائب رئيس مجلس محافظي مجلس البحوث العالمي    مؤتمر بروكسل وجمود الملف السوري    الإسراع في بناء المجتمع الصيني العربي للمستقبل المشترك نحو العصر الجديد    تتويج الفائزين بجوائز التصوير البيئي    القيادة تهنئ رئيسي أذربيجان وإثيوبيا    اكتمال وصول ملاكمي نزالات "5VS5" إلى الرياض    القادسية يُتوّج بدوري يلو .. ويعود لدوري روشن    كلية القيادة والأركان للقوات المسلحة.. ريادة في التأهيل والتطوير    70 مليار دولار حجم سوق مستحضرات التجميل والعناية الشخصية الحلال    الملك يرأس جلسة مجلس الوزراء ويشكر أبناءه وبناته شعب المملكة على مشاعرهم الكريمة ودعواتهم الطيبة    بلدية الخبر تصدر 620 شهادة امتثال للمباني القائمة والجديدة    أمير الرياض ينوه بجهود "خيرات"    سعود بن نايف: الذكاء الاصطناعي قادم ونعول على المؤسسات التعليمية مواكبة التطور    هيئة تنظيم الإعلام: جاهزون لخدمة الإعلاميين في موسم الحج    «جائزة المدينة المنورة» تستعرض تجارب الجهات والأفراد الفائزين    مجمع إرادة بالرياض يحتفل بيوم التمريض العالمي اليوم    مكتب تواصل المتحدثين الرسميين!    هؤلاء ممثلون حقيقيون    أمير المدينة يستقبل السديس ويتفقد الميقات    الهلال الاحمر يكمل استعداداته لخدمة ضيوف الرحمن    «مجلس الشؤون الاقتصادية والتنمية»: بلوغ نسبة مبادرات رؤية 2030 المكتملة والتي تسير على المسار الصحيح 87%    المملكة تدين مواصلة «الاحتلال» مجازر الإبادة بحق الفلسطينيين    رفح تحت القصف.. إبادة بلا هوادة    ولاء وتلاحم    وزارة البيئة والمياه والزراعة.. إلى أين؟    ضبط 4,77 ملايين قرص من مادة الإمفيتامين المخدر    أسرة الحكمي تتلقى التعازي في محمد    وزير الحرس الوطني يرأس الاجتماع الثاني لمجلس أمراء الأفواج للعام 1445ه    بطاقات نسك    إرتباط الفقر بمعدل الجريمة    تواجد كبير ل" روشن" في يورو2024    في نهائي دوري المؤتمر الأوروبي.. أولمبياكوس يتسلح بعامل الأرض أمام فيورنتينا    العروبة.. فخر الجوف لدوري روشن    الحسيني وحصاد السنين في الصحافة والتربية    اختتام معرض جائزة أهالي جدة للمعلم المتميز    أخضر الصم يشارك في النسخة الثانية من البطولة العالمية لكرة القدم للصالات    مثمنًا مواقفها ومبادراتها لتعزيز التضامن.. «البرلماني العربي» يشيد بدعم المملكة لقضايا الأمة    أمريكي يعثر على جسم فضائي في منزله    «أوريو».. دب برّي يسرق الحلويات    القارة الأفريقية تحتفل بالذكرى ال 61 ليوم إفريقيا    شاشات عرض تعزز التوعية الصحية للحجاج    دعاهم للتوقف عن استخدام "العدسات".. استشاري للحجاج: احفظوا «قطرات العيون» بعيداً عن حرارة الطقس    عبدالعزيز بن سعود يلتقي القيادات الأمنية في نجران    سلمان بن سلطان: رعاية الحرمين أعظم اهتمامات الدولة    ملك ماليزيا: السعودية متميزة وفريدة في خدمة ضيوف الرحمن    إخلاص وتميز    ولادة 3 وعول في منطقة مشروع قمم السودة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



ToddyCat: عصابة إنترنت متقدمة تستهدف كيانات بارزة ببرمجيات خبيثة جديدة
نشر في البلاد يوم 23 - 06 - 2022

أفاد باحثو كاسبرسكي بوجود حملة تخريبية مستمرة تنفذها عصابة التهديدات المتقدمة المستمرة، المسماة ToddyCat، والتي تركّز في عملها على اختراق خوادم Microsoft Exchange المتعددة باستخدام برمجيتين خبيثتين؛ Samurai backdoor وNinja Trojan. واستهدفت الحملة في الأساس القطاعات الحكومية والعسكرية في أوروبا وآسيا.
وتُعدّ ToddyCat واحدة من العصابات الجديدة والمتطورة نسبيًا في مجال التهديدات المتقدمة المستمرة على إنترنت، واكتشف باحثو كاسبرسكي نشاطها لأول مرة في ديسمبر 2020 عندما نفذت عددًا من الهجمات على خوادم Microsoft Exchange لدى الجهات التي تستهدفها. وفي فبراير ومارس 2021، لاحظت كاسبرسكي تصعيدًا سريعًا في نشاط العصابة، حين بدأت في استغلال ثغرة ProxyLogon على خوادم Microsoft Exchange لاختراق العديد من المؤسسات في أوروبا وآسيا. لكن اعتبارًا من سبتمبر 2021، نقلت العصابة اهتمامها إلى أجهزة سطح المكتب لدى الجهات الحكومية والهيئات الدبلوماسية في آسيا، وتعمل باستمرار على تحديث ترسانتها وتواصل إلى الآن شنّ مزيد من الهجمات.
وبينما لم يتضح بعد ناقل الإصابة في الأنشطة التخريبية الحديثة التي مارستها ToddyCat، فقد أجرى الباحثون تحليلًا شاملاً للبرمجيات الخبيثة المستخدمة في الحملات. وتوظف العصابة أداتي Samurai Backdoor وNinja Trojan المتطورتين في التجسّس الرقمي، والمصممتين لاختراق الشبكات المستهدفة بعمق، مع الحفاظ على ميزة التخفّي.
وتُعدّ برمجية Samurai منفذًا خلفيًا متكاملًا يشكّل المرحلة النهائية للهجوم ويسمح للمهاجم بإدارة النظام عن بُعد والتحرّك جانبيًا داخل الشبكة المخترَقة. وتتسم هذه البرمجية الخبيثة بقدرتها على استخدام أدوات تحكّم متعددة في سير تنفيذ التعليمات البرمجية، ما يصعّب تتبع ترتيب الإجراءات في الشيفرة البرمجية. كذلك، تُستخدم هذه البرمجية لإطلاق برمجية خبيثة أخرى تُدعى Ninja Trojan، وهي أداة تنسيقية معقّدة تسمح لعدة مشغلين بالعمل على الجهاز نفسه في وقت واحد.
وتتيح Ninja Trojan أيضًا مجموعة كبيرة من الأوامر التي تسمح للمهاجمين بالتحكّم في الأنظمة البعيدة مع تجنب الانكشاف. وعادة ما تُحمَّل في ذاكرة الجهاز وتشغَّل بأدوات تحميل متنوعة. وتبدأ البرمجية هذه العملية عن طريق استرداد معلِّمات التهيئة من الحمولة المشفرة، ثم تتسلل بعمق إلى الشبكة المخترقة. وتتضمن قدرات هذه البرمجية الخبيثة إدارة أنظمة الملفات، وتشغيل واجهات الاستخدام البعيدة، وإعادة توجيه حزم TCP، وحتى السيطرة على الشبكة خلال أطر زمنية محددة، والتي يمكن تهيئتها ديناميكيًا باستخدام أمر محدّد.
وتشبه البرمجية الخبيثة أيضًا بعض البُنى الهيكلية المعروفة، التي تبدأ في إدارة الأنظمة بعد اختراقها، مثل CobaltStrike، فيما تسمح لها مزايا التخفي بالحدّ من عدد الاتصالات المباشرة من الشبكة المستهدفة إلى أنظمة القيادة والسيطرة البعيدة دون الوصول إلى الإنترنت. بالإضافة إلى ذلك، يمكنها التحكّم في مؤشرات HTTP وتمويه حركة المرور التخريبية في طلبات HTTP، ما يجعلها تبدو شرعية عن طريق تعديل ترويسة HTTP ومسارات URL، وهي مزايا تُكسب Ninja Trojan قدرة مميزة على التخفي.
وأكّد غيامباولو ديدولا الخبير الأمني لدى كاسبرسكي أن ToddyCat "عصابة تهديد متطورة" تتمتع بمهارات تقنية عالية، مشيرًا إلى قدرتها على التخفّي وتجنّب الانكشاف، والوصول إلى أكبر المؤسسات وأقواها. وقال: "ما زلنا لا نمتلك رؤية كاملة تحيط بعمليات هذه العصابة وتكتيكاتها، بالرغم من عدد أدوات التحميل والهجمات التي تم اكتشافها خلال العام الماضي، وقد لاحظنا تركيزها على القدرات المتقدّمة للبرمجيات الخبيثة، ف Ninja Trojan، كما يتضح من اسمها، برمجية يصعب اكتشافها، وبالتالي يصعب إيقافها". وأوضح ديدولا أن أفضل طريقة لمواجهة هذا النوع من التهديدات تتمثل في استخدام دفاعات متعددة المستويات، تتيح معلومات عن الأصول الداخلية وتبقى على اطلاع على أحدث معلومات التهديدات".
يمكن الاطلاع على التقرير على Securelist لمعرفة المزيد عن ToddyCat وأساليبها وطرق حماية الشبكات من هجماتها.
ويوصي باحثو كاسبرسكي باتباع الإجراءات التالية لتجنب الوقوع ضحية لهجوم موجه من قِبل جهات التهديد المعروفة أو المجهولة:
تزويد فريق مركز العمليات الأمنية بإمكانية الوصول إلى أحدث معلومات التهديدات. وتُعدّ بوابة Kaspersky Threat Intelligence Portal نقطة وصول واحدة إلى معلومات التهديدات التي جمعتها كاسبرسكي على مدى نحو 25 عامًا وتتيح بيانات الهجمات الرقمية والرؤى المتعمقة والأفكار المستمدة منها. وبالإمكان الاستفادة من الوصول مجانًا إلى مجموعة من المزايا المنسقة في البوابة، ما يسمح للمستخدمين بفحص الملفات وعناوين URL وعناوين IP.
صقل مهارات فريق الأمن الرقمي وإعدادهم للتعامل مع أحدث التهديدات الموجهة من خلال تدريب كاسبرسكي عبر الإنترنت الذي طوره خبراء فريق البحث والتحليل العالمي لدى كاسبرسكي.
تنفيذ حلول الكشف عن التهديدات والاستجابة لها، مثل Kaspersky Endpoint Detection and Response، عند النقاط الطرفية، للكشف عن التهديدات عند الأجهزة الطرفية والتحقيق فيها ومعالجة الحوادث في الوقت المناسب حال وقوعها.
تنفيذ حل أمني على المستوى المؤسسي، مثل Kaspersky Anti Targeted Attack Platform، للكشف عن التهديدات المتقدمة في الشبكات في مرحلة مبكرة.
تقديم تدريب على الوعي الأمني وتعليم المهارات العملية لفريقك، من خلال Kaspersky Automated Security Awareness Platform مثلًا، نظرًا لأن العديد من الهجمات الموجهة تبدأ بمحاولات التصيّد أو مبادئ الهندسة الاجتماعية الأخرى.


انقر هنا لقراءة الخبر من مصدره.