المحتوى الرئيسى

DarkVishnya سلسلة لم يسبق لها مثيل من السرقات عبر الإنترنت

12/16 23:38

واستخدم المهاجمون في عمليات السرقة هذه ثلاثة أنواع من الأجهزة: جهاز حاسوب محمول، وجهاز Raspberry Pi (حاسوب صغير من لوحة واحدة بحجم بطاقة الائتمان) أو جهاز Bash Bunny (أداة مصممة خصيصاً لأتمتة الهجمات عبر USB وتنفيذها)، مزودة بتقنية الاتصال GPRS أو بمودمات 3G أو LTE للسماح للمهاجمين باختراق شبكة المؤسسة المالية عن بُعد.

وحاول المجرمون، بمجرد إنشاء الاتصال، الوصول إلى خوادم الويب لسرقة البيانات التي يحتاجونها لتشغيل بروتوكول RDP (بروتوكول سطح المكتب البعيد) على جهاز حاسوب محدّد ثم الاستيلاء على الأموال أو البيانات. وتتضمن هذه الطريقة الهجومية غير المعتمدة على الملفات استخدام مجموعة من أدوات التنفيذ عن بُعد مثل Impacket أو winexesvc.exe أو psexec.exe. واستخدام المهاجمون في المرحلة النهائية برمجية تحكم عن بُعد للحفاظ على الوصول إلى جهاز الحاسوب المصاب.

وقال الخبير الأمني لدى كاسبرسكي لاب، سيرجي غلوڤانوڤ، إن شركته لاحظت خلال السنة والنصف الماضية “نوعاً جديداً تماماً من الهجمات على البنوك”، واصفاً طريقة الكشف عن تلك الهجمات بأنها “معقدة ومتطورة”، وأضاف: “ظلّت نقطة الدخول إلى شبكة المؤسسة المالية مجهولة لفترة طويلة، إذ يمكن أن تكون موجودة في أي مكتب في أي منطقة، فهذه الأجهزة التي مثّلت نقاط الدخول المجهولة، تمّ تهريبها وخُبّئت وجُعل من غير الممكن العثور عليها عن بُعد. بالإضافة إلى ذلك، استخدم المجرمون مرافق وأدوات مشروعة، ما زاد من تعقيد الاستجابة للحادث”.

وتنصح كاسبرسكي لاب المؤسسات المالية باتخاذ التدابير التالية للحماية من هذا النهج غير المعتاد في السطو الرقمي:

• الحرص على رصد الأجهزة المتصلة بشبكة الشركة، باستخدام حلول مثل Kaspersky Endpoint Security للشركات.

• إزالة الثغرات الأمنية تماماً، بما فيها تلك التي تتضمن تهيئات شبكية غير مناسبة. وتعتبر خدمة Kaspersky Penetration Testing service لاختبار الاختراق، حلاً مناسباً وفعالاً للغاية، لا يكتفي بتقديم البيانات حول نقاط الضعف والثغرات الموجودة، وإنما يقدّم كذلك المشورة إلى الشركات والمؤسسات بشأن إصلاحها، ما يعزز مستويات الأمن المؤسسي.

أهم أخبار تكنولوجيا

Comments

عاجل