٠٢ مايو ٢٠٢٤هـ - ٢ مايو ٢٠٢٤م
الاشتراك في النشرة البريدية
عين الرياض
التكنولوجيا وتقنية المعلومات | الخميس 27 أبريل, 2023 6:56 مساءً |
مشاركة:

كاسبرسكي تحقق في استهداف مجموعة Tomiris APT للجهات الحكومية في رابطة الدول المستقلة

اطلقت كاسبرسكي تحقيق جديد حول مجموعة للتهديدات المستمرة المتقدمة "توميريس" Tomiris APT التي تركز على جمع المعلومات في آسيا الوسطى. وتستخدم هذا المجموعة اللغة الروسية، وتعتمد على مجموعة واسعة من عمليات زرع البرامج الخبيثة التي تم تطويرها بوتيرة سريعة وفي جميع لغات البرمجة التي قد يصعب إحصاؤها، بهدف إعاقة إي عمليات إسناد محتملة. ولاحظ الباحثون بشكل خاص أن مجموعة "توميريس" تنشر برامج خبيثة كانت مرتبطة سابقاً بمجموعة التهديدات المستمرة المتقدمة "تورلا" سيئة السمعة. 

 

وكانت كاسبرسكي قد قدمت وصفاً علناً لمجموعة "توميريس" لأول مرة في سبتمبر 2021، وجاء ذلك بعد التحقيق في عملية اختطاف "نظام أسماء النطاقات" (DNS) طالت منظمة حكومية في رابطة الدول المستقلة. وفي ذلك الوقت، لاحظ الباحثون وجود أوجه تشابه غير حاسمة مع حادثة اختراق شركة "سولار ويندس". وواصل الفريق عملية تتبع "توميريس" بصفتها الجهة المنفصلة القائمة على التهديد خلال عدة حملات هجومية جديدة بين العامين 2021 و 2023، وأتاحت قراءات كاسبرسكي في إلقاء الضوء على حزمة من الأدوات التي توظفها المجموعة وارتباطها المحتمل بمجموعة "تورلا". 

 

وتستهدف الجهة القائمة بالتهديد الكيانات الحكومية والدبلوماسية في رابطة الدول المستقلة من أجل سرقة الوثائق الداخلية. وتبين أن الضحايا الذين طالهم الضرر في مناطق أخرى (مثل الشرق الأوسط أو جنوب شرق آسيا) يرتبطون بتمثيل أجنبي مع دول رابطة الدول المستقلة، الأمر الذي يوضح التركيز ضيق النطاق لمجموعة "توميريس".

 

وتلاحق هذه المجموعة ضحاياها باستخدام مجموعة متنوعة من نواقل الهجوم؛ بما في ذلك رسائل البريد الإلكتروني المخادعة المرفقة ذات المحتوى الخبيث (تكون على شكل أرشيفات محمية بكلمة مرور ومستندات ضارة والروابط المسلحة المستخدمة لتثبيت البرامج الخبيثة)، واختطاف "نظام أسماء النطاقات" DNS، واستغلال نقاط الضعف (على وجه التحديد "الثغرة الأمنية المصادق عليها مسبقاً" أو ما يسمّى ProxyLogon)، وهجمات التنزيل drive-by downloads المشتبه بها وغيرها من الأساليب "الإبداعية".

 

العلاقات بين أدوات "توميريس": تشير الأسهم إلى وجود رابط توزيع (تم توزيع الأصل أو تنزيله أو تضمينه فرعياً)

 

ومن أهم ما يميز العمليات الأخيرة التي قامت بها مجموعة " توميريس" الخاصة أنها استفادت من البرامج الخبيثة KopiLuwak و TunnusSched التي كانت متصلة سابقاً بمجموعة "تورلا". ورغم مشاركة هذه المجموعة من الأدوات، يوضح أحدث بحث أجرته كاسبرسكي أن يحمل ارتباط كل من "تورلا" و "توميريس" بجهتي تمثيل منفصلتين لكن يمكنهما تبادل الطرق والأدوات مع بعضهما. 

 

ومن المؤكد أن مجموعة "توميريس" تتحدث باللغة الروسية، لكن عمليات وممارسات الاستهداف التي تقوم بها تتعارض بشكل كبير مع سلوك "تورلا". وعلاوة على ذلك، يختلف نهج التدخل العام لمجموعة "توميريس" واهتمامها المحدود بالتسلل مع الطريقة الموثقة التي تعتمدها "تورلا". ومع ذلك، يعتقد باحثو كاسبرسكي أن مشاركة الأدوات تعد بمثابة دليل محتمل على وجود نوع من التعاون القائم بين هاتين المجموعتين، علماً أنه قد يصعب تقييم مدى هذا التعاون. وفي جميع الأحوال، ونظراً للوقت المحدد الذي بدأت فيه مجموعة " توميريس" استخدام أدوات KopiLuwak، قد يحتاج الأمر إلى إعادة تقييم عدد من الحملات والأدوات التي يعتقد أنها مرتبطة بمجموعة "تورلا".

 

وقال بيير دلشر، كبير الباحثين الأمنيين في فريق البحث والتحليل العالمي لدى كاسبرسكي: "يظهر البحث الذي أجريناه أن استخدام برامج KopiLuwak أو TunnusSched الخبيثة لا يعتبر كافياً حتى الآن لربط الهجمات الإلكترونية بمجموعة تورلا. وبناءً على ما توصلنا إليه، تستفيد مجموعة "توميريس" من هذه الأدوات حالياً، ونعتقد جازمين أنها تختلف عن "تورلا"، مع أن الجهتين الفاعلتين قد تعاونتا معاً في مرحلة ما. ولا يمكننا التوصل إلى نتائج أبعد من ذلك عند إمعان النظر بنماذج الأساليب والبرامج الخبيثة، مع وجود إشارات يُفهم منها أن الجهات الفاعلة في التهديد تخضع لقيود تنظيمية وسياسية. ويوضح هذا التحقيق حدود الإسناد التقني التي لا يمكننا التغلب عليها إلا من خلال مشاركة المعلومات".  

 

مشاركة:
طباعة
اكتب تعليقك
إضافة إلى عين الرياض
أخبار متعلقة
الأخبار المفضلة