المصدر - اكتشف باحثوا كاسبرسكي لاب موجة من هجمات التجسس الإلكتروني تستهدف جهات دبلوماسية في بلدان بآسيا الوسطى. واستخدم المهاجمون تروجاناً يُدعى Octopus (الأخطبوط)، متنكراً في هيئة نسخة من تطبيق للتراسل ذي شعبية واسعة عبر الإنترنت، ويجتذب المستخدمين وسط أنباء عن فرض حظر محتمل على تطبيق التراسل العالمي الشهير Telegram في المنطقة، وبمجرد تنزيله وتثبيته، فإنه يزوّد المهاجمين بإمكانية الوصول عن بُعد إلى أجهزة الحاسوب الخاصة بالضحايا.
ووزّعت الجهات التخريبية التروجان Octopus في أرشيف متنكّر في هيئة نسخة بديلة من التطبيق Telegram على أحزاب معارضة كازاخستانية. أما موزّع التروجان نفسه فقد تنكّر برمز معروف لأحد الأحزاب السياسية المعارضة في المنطقة، وتم إخفاء التروجان بداخله.
وأعطى التروجان الجهات الكامنة وراء البرمجية التخريبية، بمجرد تفعيل التروجان، فرصاً لتنفيذ عمليات مختلفة على البيانات الموجودة على جهاز الحاسوب المصاب، بينها على سبيل المثال لا الحصر، الحذف والحجب وإجراء التعديلات والنَسخ والتنزيل، وهكذا ، كان المهاجمون قادرين على التجسس على الضحايا وسرقة بيانات حساسة والتمتع بوصول مستتر إلى الأنظمة.
وتشابه هذه العملية في بعض الأوجه عملية تجسس إلكتروني سيئة السمعة سُمّيت "زو بارك"، قلّدت فيها البرمجية الخبيثة تطبيق Telegram للتجسّس على الضحايا، واكتشف الباحثون الأمنيون، باستخدام خوارزميات كاسبرسكي لاب التي تتعرف على أوجه التشابه في الشيفرات البرمجية، صِلاتٍ محتملة للتروجان Octopus مع الجهة التخريبية التجسسية الناطقة بالروسية DustSquad سبق اكتشاف عمليات لها في دول اتحاد الجمهوريات السوفييتية السابق في آسيا الوسطى، فضلاً عن أفغانستان، منذ العام 2014.
وفي غضون العامين الماضيين كشف الباحثون عن أربعة من الحملات التخريبية التي قامت بها DustSquad تمّت باستخدام برمجيات تخريبية معدلة ومخصصة لنظامي التشغيل Android وWindows تستهدف المستخدمين من الأفراد والكيانات الدبلوماسية على حد سواء.
وأكد دينيس ليغيزو، الباحث الأمني لدى كاسبرسكي لاب، إنهم شهدوا الكثير من الجهات التخريبية التي تستهدف كيانات دبلوماسية في منطقة آسيا الوسطى خلال العام الجاري، مشيراً إلى إمكانية أن تكون DustSquad، التي تنشط في المنطقة منذ عدة سنوات "هي المجموعة الكامنة وراء هذا التهديد الجديد"، وأضاف: "يبدو أن الاهتمام بالشؤون الإلكترونية يتنامى باطراد في هذه المنطقة، لذا فإننا ننصح بشدة المستخدمين والشركات والكيانات العاملة في المنطقة بمراقبة أنظمتهم وتوجيه الموظفين لديهم إلى فعل الشيء نفسه".
ووزّعت الجهات التخريبية التروجان Octopus في أرشيف متنكّر في هيئة نسخة بديلة من التطبيق Telegram على أحزاب معارضة كازاخستانية. أما موزّع التروجان نفسه فقد تنكّر برمز معروف لأحد الأحزاب السياسية المعارضة في المنطقة، وتم إخفاء التروجان بداخله.
وأعطى التروجان الجهات الكامنة وراء البرمجية التخريبية، بمجرد تفعيل التروجان، فرصاً لتنفيذ عمليات مختلفة على البيانات الموجودة على جهاز الحاسوب المصاب، بينها على سبيل المثال لا الحصر، الحذف والحجب وإجراء التعديلات والنَسخ والتنزيل، وهكذا ، كان المهاجمون قادرين على التجسس على الضحايا وسرقة بيانات حساسة والتمتع بوصول مستتر إلى الأنظمة.
وتشابه هذه العملية في بعض الأوجه عملية تجسس إلكتروني سيئة السمعة سُمّيت "زو بارك"، قلّدت فيها البرمجية الخبيثة تطبيق Telegram للتجسّس على الضحايا، واكتشف الباحثون الأمنيون، باستخدام خوارزميات كاسبرسكي لاب التي تتعرف على أوجه التشابه في الشيفرات البرمجية، صِلاتٍ محتملة للتروجان Octopus مع الجهة التخريبية التجسسية الناطقة بالروسية DustSquad سبق اكتشاف عمليات لها في دول اتحاد الجمهوريات السوفييتية السابق في آسيا الوسطى، فضلاً عن أفغانستان، منذ العام 2014.
وفي غضون العامين الماضيين كشف الباحثون عن أربعة من الحملات التخريبية التي قامت بها DustSquad تمّت باستخدام برمجيات تخريبية معدلة ومخصصة لنظامي التشغيل Android وWindows تستهدف المستخدمين من الأفراد والكيانات الدبلوماسية على حد سواء.
وأكد دينيس ليغيزو، الباحث الأمني لدى كاسبرسكي لاب، إنهم شهدوا الكثير من الجهات التخريبية التي تستهدف كيانات دبلوماسية في منطقة آسيا الوسطى خلال العام الجاري، مشيراً إلى إمكانية أن تكون DustSquad، التي تنشط في المنطقة منذ عدة سنوات "هي المجموعة الكامنة وراء هذا التهديد الجديد"، وأضاف: "يبدو أن الاهتمام بالشؤون الإلكترونية يتنامى باطراد في هذه المنطقة، لذا فإننا ننصح بشدة المستخدمين والشركات والكيانات العاملة في المنطقة بمراقبة أنظمتهم وتوجيه الموظفين لديهم إلى فعل الشيء نفسه".