مجرمو الإنترنت يستهدفون مؤسسات قانونية ومالية ووكالات سفر ببرمجية خبيثة
ووفقا لما ذكره موقع “البيان”، يمكن أن تؤدي الإصابة بالبرمجية Janicab، مثلاً، إلى تحديات لوجستية وقانونية مستهدفة، وتحسين مكانة المنافسين، وعمليات تدقيق مفاجئة قد تكشف عن تحيزات وإساءات في استخدام الملكية الفكرية، ما يجعل أضرارها تختلف عن الأضرار التقليدية الناجمة عن هجمات من قبيل الابتزاز الرقمي أو الفدية.
ويمكن احتساب Janicab برمجية خبيثة معيارية مكتوبة بلغة مفسَّرة، ما يعني أن الجهة التخريبية قادرة على إضافة الوظائف أو تضمين الملفات، أو إزالتها، بجهد ضئيل. وتبين من قراءات كاسبرسكي الواردة من بُعد أن نسخ Janicab الأحدث قد شهدت تغيرات ملموسة في بنيتها الهيكلية، مع وجود نسخ أرشيفية تحتوي على العديد من الملفات المكتوبة بلغة Python، وغيرها من القطع المستخدمة لاحقاً في الاختراق، وذلك بالرغم من أن آلية التوصيل لا تزال قائمة على التصيد. وبمجرد أن يتمّ خداع الضحية وفتح الملف الخبيث، يجرى بالتتابع تحميل سلسلة من الملفات الخبيثة على النظام.
واشتملت المؤسسات المتأثرة التي وقعت ضمن المجال التقليدي للعصابة DeathStalker، في الأساس، على مؤسسات قانونية ومالية واستثمارية. ولكن كاسبرسكي سجلت أيضاً نشاطاً استهدف وكالات السفر. وعدت أوروبا والشرق الأوسط من مناطق العمل المثالية للعصابة، ولكن بدرجات متفاوتة بين دول المنطقتين.
وقال الدكتور أمين حاسبيني رئيس مركز البحوث لمنطقة الشرق الأوسط وتركيا وإفريقيا في فريق البحث والتحليل العالمي لدى كاسبرسكي، إن بالإمكان الافتراض بأمان، أن الأهداف الرئيسة لعصابة DeathStalker تتمثل في سرقة المعلومات السرية الخاصة بالنزاعات القانونية المتعلقة بكبار الشخصيات وبالأصول المالية الكبيرة، فضلاً عن المعلومات التجارية التي تمسّ التنافسية، والمعلومات عن الدمج والاستحواذ، وذلك بالنظر إلى أن المؤسسات القانونية والمالية «هدف مشترك لهذه العصابة». وأضاف: «يجب على المؤسسات العاملة في هذه القطاعات الاستعداد لمثل حالات الاختراق هذه، وتحديث نماذجها الخاصة بالتهديدات، لضمان بقاء البيانات آمنة».
وينبغي للمؤسسات المتأثرة أن تعتمد على القوائم البيضاء للتطبيقات، وتدعيم أنظمة التشغيل، باحتسابها أساليب فعالة لمنع محاولات الاقتحام، وذلك نظراً لاستمرار العصابة في استخدام برمجيات خبيثة مستندة إلى لغة مفسرة، مثل Python وVBE وVBS في محاولات الاختراق الحديثة. وكذلك على جهات الحماية أن تبحث أيضاً عن إجراءات المتصفحة إنترنت إكسبلورر Internet Explorer التي تعمل من دون واجهة مستخدم، نظراً لأن Janicab يستخدم المتصفح في الوضع المخفي للتواصل مع البنية الأساسية للقيادة والسيطرة.