الكشف عن مجموعة روسية للتهديد الإلكتروني
آخر تحديث: 2015/8/2 الساعة 17:15 (مكة المكرمة) الموافق 1436/10/16 هـ
اغلاق
آخر تحديث: 2015/8/2 الساعة 17:15 (مكة المكرمة) الموافق 1436/10/16 هـ

الكشف عن مجموعة روسية للتهديد الإلكتروني

مجموعة أي بي تي 29 أظهرت قدرات قوية جدا لتعديل أنشطتها والتعتيم عليها والتخفي  (البوابة العربية للأخبار التقنية)
مجموعة أي بي تي 29 أظهرت قدرات قوية جدا لتعديل أنشطتها والتعتيم عليها والتخفي (البوابة العربية للأخبار التقنية)

أصدرت مؤسسة فاير آي تقريرا عن تهديد استخباراتي جديد يتعلق بمجموعة روسية للتهديد الإلكتروني.

ويقوم التقرير الذي صدر اليوم الأحد بتحليل التكتيكات الخاصة بطريقة العمل وأساليب التخفي لمجموعة متقدمة من البرمجيات الخبيثة تستخدمها على الأرجح مجموعة التهديد المتقدم المستمر (APT) وتدعمها الحكومة الروسية، والتي أطلق عليها مجموعة أي بي تي 29 (APT29).

وأظهرت مجموعة أي بي تي 29 منذ عام 2014 على الأقل، قدرات قوية جدا لتعديل أنشطتها والتعتيم عليها والتخفي من إجراءات الحماية الشبكية، بما في ذلك قدرتها على الرصد الدقيق لأنظمة الحماية عن الشبكات وأساليب التحقيق التقني للكشف عن أي جرائم إلكترونية ومحاولة تدميرها.

وتتميز هذه المجموعة عن غيرها من مجموعات التهديد المتقدم المستمر (APT) الروسية الأخرى التي ترصدها فاير آي، في منهجها في الأمن التشغيلي.

وقالت مديرة استخبارات التهديدات في فاير آي، لورا جالانت، إن النهج الجديد الذي تتبعه مجموعة أي بي تي 29 تتمثل في تنفيذ هجماتها وتعزيز وجودها في الشبكات بمستوى من الصعوبة يمكّن المتخصصين الأمنيين من أن يشهدوا بأنفسهم تسلل هذه المجموعة إلى أنشطة شبكاتهم الأمنية.

وأضافت أنه بمواصلة تتبع مجموعة أي بي تي 29، سيتم التمكن من الكشف عن المزيد من معلومات الاستخبارات، وهو ما سيساعد العملاء في تحسين إجراءات دفاعهم ضد الهجمات المتقدمة.

تجدر الإشارة إلى أن برمجيات HAMMERTOSS الخبيثة التي تستخدمها مجموعة أي بي تي 29، تتبع نظاما لاسترجاع الأوامر خطوة بخطوة عن طريق خدمات الويب المشتركة التي تتفادى في الغالب الاكتشاف المبكر، ويتضمن:

  • الإرشاد في كل يوم عن تتبع مختلف روابط وأوسمة (هاشتاغ) موقع تويتر.
  • متابعة روابط وسائل التواصل الاجتماعي لمواقع مثل GitHub التي تستضيف الصور مع الأوامر المخفية داخلها باستخدام طريقة معروفة باسم ستيغانوغرافي، لتنفيذ الأوامر واستخراج البيانات من أجهزة الضحايا المستهدفين قبل رفعها على خدمات التخزين السحابي.
المصدر : البوابة العربية للأخبار التقنية

التعليقات