عـاجـل: رويترز نقلا مصادر في ميناء أم قصر: قوات الأمن العراقية تفرق المحتجين عند بوابة الميناء

منها "كوزي بير" و"فانسي بير".. مجموعات اختراق روسية متعددة الرؤوس وهدفها واحد

مجموعة "كوزي بير" هي إحدى أقل مجموعات المخترقين الروسية ظهورا والمتهمة باختراق حملة الانتخابات الأميركية عام 2016 (غيتي)
مجموعة "كوزي بير" هي إحدى أقل مجموعات المخترقين الروسية ظهورا والمتهمة باختراق حملة الانتخابات الأميركية عام 2016 (غيتي)

وجد تقرير جديد أن مجموعة "كوزي بير" (Cozy Bear) -وهي إحدى أقل مجموعات المخترقين الروسية ظهورا والمتهمة باختراق اللجنة الوطنية الديمقراطية أثناء حملة الانتخابات الأميركية عام 2016- قد أصبحت أكثر سرية.

ويظهر التقرير الصادر عن شركة "إيسيت" (ESET) للأمن السيبراني أن "كوزي بير" بدأت باستخدام نهج مختلف بعد عام 2016، حيث استمرت في استهداف وزارات الخارجية في ثلاث دول أوروبية على الأقل والسفارة الأميركية في إحدى الدول الأوروبية.

وارتبطت "كوزي بير" -التي تسمى أيضا "أي بي تي 29" (APT 29)، و"ذي ديوكس" (The Dukes)- بجهاز الأمن الفدرالي الروسي وجهاز المخابرات الخارجية، في حين ترتبط شقيقتها مجموعة "فانسي بي" الأكثر شهرة بالإدارة الرئيسية للأركان العامة للقوات المسلحة.

وتدير روسيا مجموعات الاختراق هذه بطريقة تنافسية، حيث يتم تشجيع وكالات الاستخبارات المنفصلة على خرق نفس الأهداف، وعلى عكس الجماعات الروسية الأخرى لا ترتبط هجمات "كوزي بير" بالتخريب.

ولم تختفِ "كوزي بير" تماما بعد عام 2016، لكن هجماتها على ما يبدو قد انخفضت بشكل كبير، حيث كانت هناك سلسلة من الانتهاكات المرتبطة بالمجموعة في عام 2017 ضد مؤسسات الفكر والرأي في الولايات المتحدة، فضلا عن العديد من الهجمات في جميع الانتخابات حول العالم في عام 2018 وضد مقاولي الدفاع ووسائل الإعلام وغيرها من القطاعات.

حافظت على هويتها
وجدت "إيسيت" دليلا على أن المجموعة حافظت على بعض هويتها منذ عام 2018 باستخدام أربع سلالات من البرمجيات الخبيثة غير مكتشفة سابقا، وفي حين تم اكتشاف بعض البرامج الضارة في وقت مبكر من عام 2013 لهذه المجموعة إلا أن البعض الآخر جديد منذ العام الماضي.

وتم العثور على البرامج الضارة الجديدة في منظمات معروفة بأن "كوزي بير" اخترقتها قبل 3 أشهر من ظهور السلالات الجديدة في أنظمتها.

وتطلق "إيسيت" على هذه الحملة "عملية الشبح"، وكما هو الحال مع البرامج الضارة السابقة لـ"كوزي بير" استخدمت السلالات الجديدة خدمات الإنترنت المتاحة للجمهور، مثل ريدديت، وتويتر، و"وون درايف" للتواصل وتلقي التعليمات من العملاء الذين يديرون الحملة.

كما أخفت المجموعة البرامج الضارة الجديدة في ملفات الصور لإخفاء حركتها على الشبكة العنكبوتية.

المصدر : مواقع إلكترونية