7579HJ
تقنية

اعرف أبرز اتجاهات التهديدات السيبرانية للمستخدمين خلال الربع الثاني من 2024

القاهرة: «رأي الأمة»

خلال الربع الثاني من عام 2024، وجد فريق البحث والتحليل العالمي (GReAT) التابع لشركة Kaspersky Lab أنه في حين حافظ بعض الجهات الفاعلة في مجال التهديدات على أنماطها المعتادة، قام البعض الآخر بتحديث أدواتهم وتوسيع نطاق أنشطتهم.

وبحسب قراءات المركز، فقد زاد عدد حملات التجسس الإلكتروني المتطورة في مختلف القطاعات، حيث تواجه الحكومات والجيوش والاتصالات والأنظمة القضائية العدد الأكبر من التهديدات في جميع أنحاء العالم.

فيما يلي أهم النقاط المستفادة من أحدث تقرير عن التهديدات المتقدمة المستمرة:

استغلال تهديدات المصدر المفتوح

ولعل أحد التطورات الرئيسية خلال هذا الربع كان اختراق XZ Tool، وهي أداة ضغط مفتوحة المصدر تستخدم على نطاق واسع في توزيعات Linux الشائعة.

استخدم المهاجمون تقنيات الهندسة الاجتماعية للحصول على وصول دائم إلى بيئة تطوير البرامج. وقد كشف فريق البحث والتحليل العالمي التابع لشركة كاسبيرسكي عن العديد من التفاصيل حول سبب بقاء هذا التهديد دون اكتشافه لسنوات.

كان أحد العوامل الرئيسية هو أن المهاجمين نفذوا ميزة مكافحة الإعادة لمنع التقاط اتصالات الباب الخلفي أو اختطافها.

بالإضافة إلى ذلك، استخدم المهاجمون تقنية التخفي المخصصة داخل كود x86 لإخفاء المفتاح العام المطلوب لفك تشفير الباب الخلفي.

هجمات القراصنة

كان نشاط القراصنة جانبًا مهمًا من مشهد التهديدات خلال الربع، وغالبًا ما تكون الجغرافيا السياسية محركًا للإجراءات الخبيثة، ومع ذلك، لم تكن كل الهجمات البارزة مرتبطة بمناطق الصراع النشطة.

ومن أبرز هذه الإجراءات الهجمات التي شنتها مجموعة “العدالة للوطن” الممولة من إيران على كيانات في ألبانيا، حيث تمكن المهاجمون من سرقة أكثر من 100 تيرابايت من البيانات، وتعطيل المواقع الرسمية وخدمات البريد الإلكتروني، ومحو خوادم قواعد البيانات والنسخ الاحتياطية، مما تسبب في أضرار جسيمة للشركات المستهدفة.

تحديثات مجموعة الأدوات

كشف تقرير صادر عن فريق البحث والتحليل العالمي (GReAT) التابع لشركة كاسبرسكي لاب أن المهاجمين استغرقوا بعض الوقت لتحديث أدواتهم.

في أوائل عام 2023، تم اكتشاف جهة تهديد تسمى GOFFEE عندما بدأت في استخدام نسخة معدلة من وحدة Owawa، وهي وحدة خدمات معلومات الإنترنت (IIS) الضارة والخاضعة للمراقبة.

منذ ذلك الحين، توقفت مجموعة GOFFEE عن استخدام وحدة Owawa وVisualTaskel، وهي عملية تنفيذ التعليمات البرمجية عن بعد (RCE) تعتمد على PowerShell.

ومع ذلك، واصلت المجموعة تسللها من خلال الاستفادة من PowerTaskel باعتبارها سلسلة عدوى تعتمد على HTML (HTA) خاصة بها.

بالإضافة إلى ما سبق، قامت مجموعة GOFFEE بتوسيع مجموعة أدواتها من خلال تقديم أداة تنزيل جديدة متخفية في شكل مستند شرعي ويتم توزيعها عبر البريد الإلكتروني، مما يعزز قدرتها على اختراق الأهداف.

الانتشار الجغرافي

لم تبرز منطقة واحدة باعتبارها حاضنة مميزة لهجمات APT خلال الربع، لكن النشاط كان واسع النطاق ومؤثرًا في جميع المناطق.

خلال الربع، استهدفت حملات التهديدات المتقدمة المستمرة أوروبا والأمريكيتين وآسيا والشرق الأوسط وأفريقيا، مما سلط الضوء على النطاق العالمي وتأثير هذه التهديدات.

ولمكافحة هذه التهديدات المتغيرة باستمرار، يتعين على مجتمع الإنترنت أن يتعاون لتبادل المعلومات عبر الحدود، ومن خلال اليقظة الجماعية والتواصل المفتوح فقط يمكننا أن نبقى في طليعة حماية عالمنا الرقمي.

للمزيد : تابعنا هنا ، وللتواصل الاجتماعي تابعنا علي فيسبوك وتويتر .

مصدر المعلومات والصور: youm7

 

زر الذهاب إلى الأعلى