الإثنين 17 ذو الحجة / 19 أغسطس 2019
04:49 م بتوقيت الدوحة

المجرمون الإلكترونيون يستهدفون 400 شركة صناعية

الدوحة - العرب

السبت، 04 أغسطس 2018
المجرمون الإلكترونيون يستهدفون 400 شركة صناعية
المجرمون الإلكترونيون يستهدفون 400 شركة صناعية
كشف باحثون لدى «كاسبرسكي لاب» عن موجة جديدة من التصيد الموجه عبر رسائل بريد إلكتروني ترمي لسرقة أموال الشركات , وضربت موجة الهجمات هذه ما لا يقل عن 400 شركة صناعية أغلبها في روسيا.

ويقوم المجرمون الإلكترونيون-ألذين يقفون وراء هذه الهجمات- بتمويه الرسائل وإظهارها كرسائل أصلية مرسلة لأغراض تتعلق بالمشتريات والمحاسبة. ووجد الباحثون أن سلسلة الهجمات هذه كانت قد بدأت خريف العام الماضي , واستهدفت بضع مئات من أجهزة الحاسوب في شركات ضمن قطاعات صناعية عدة , بينها: النفط والغاز, والمعادن, والطاقة, والبناء والتشييد, والخدمات اللوجستية.

ولم تستهدف هجمات التصيد الشركات الصناعية عشوائيا ضمن مجموعة شركات أخرى, وانما كانت الهجمات موجهة, وركزت على الشركات المستهدفة بعينها. وقد ارسل المجرمون رسائل إلكترونية تحوي مرفقات خبيثة, في محاولة لإغراء الضحايا تقديم بياناتهم الخاصة, التي من الممكن استخدامها بعد ذلك لجني المال.

حواسيب

واستهدفت هذه الموجة من الرسائل الإلكترونية قرابة 800 من حواسيب الموظفين, بهدف سرقة المال والبيانات الخاصة من الشركات, والتي يمكن اللجوء إليها لاحقا لاستخدامها في هجمات جديدة, وفقا لبيانات «كاسبرسكي لاب».

وجرى تمويه هذه الرسائل لتبدو كرسائل أصلية تتعلق بمسائل تهم أقسام المشتريات والمحاسبة في الشركات, وقد تماشى محتواها مع طبيعة عمل الشركات المستهدفة, وتم أخذ شخصية الموظف المستهدف الذي سيستلم الرسالة, في الحسبان عند تجهيزها, بل إن الرسائل الخبيثة هذه خاطبت الضحايا المستهدفين بأسمائهم, وهو ما يشير إلى ان الهجمات قد جرى التحضير لها بعناية كبيرة, وخلال مهل استغرقت ما يكفي من الوقت, من أجل ضمان تحقيق أهدافها عبر إعداد رسائل شخصية.

وحين ينقر المستلم على المرفقات الخبيثة لفتحها, تقوم خفية بتنزيل برمجيات أصلية كانت خضعت للتعديل, وتثبتها على الحاسوب المستهدف, حتى يتمكن المجرمون من الاتصال به, وتفحص ملفاته وبرمجياته المتعلقة بالمشتريات والشؤون المالية والمحاسبية.
وسعى المهاجمون من خلال الهجمات إلى البحث عن طرق مختلفة للإتيان بمحاولات احتيال مالي, مثل إجراء تغييرات في شروط فواتير الدفع, للتمكن من الحصول على الأموال لمصلحتهم.

برمجيات

كذلك حمل المهاجمون مجموعات إضافية من البرمجيات الخبيثة المجهزة خصيصا للهجوم على كل ضحية لاستخدامها في حال احتاجوا إلى بيانات أو صلاحيات إضافية, مثل الحصول على حقوق إدارية أو سرقة بيانات الدخول وحسابات «ويندوز» التابعة للمستخدمين, بغية التحرك بحرية داخل الشبكات.

وشملت تلك المجموعات برمجيات تجسس, وأدوات تحكم إداري تعمل عن بعد لتمديد تحكم المهاجمين في الأنظمة المصابة
, وبرمجيات خبيثة أخرى لاستغلال الثغرات في نظام التشغيل, بالإضافة إلى أداة «Mimikatz», التي تسمح للمستخدمين بالحصول على البيانات من حسابات «ويندوز».


التعليقات

لا يوجد تعليقات على الخبر.