نظرة عامة على الهجمات الأمنية للفترة من 31 يوليو إلى 6 أغسطس

 لمحة موجزة عن أهم الأحداث في عالم أمن المعلومات لهذا الأسبوع.



هجمات قراصنة صينيين على وكالات حكومية روسية ، تحقيق بشبهة الإرهاب فيما يتعلق بهجوم قراصنة في إيطاليا ، عودة خبير المعلومات Solarmarker - اقرأ عن هذه وغيرها من الحوادث الأمنية للفترة من 31 يوليو إلى 6 أغسطس 2021 في مراجعتنا.

من أبرز الأحداث التي شهدها الأسبوع الماضي مراقبة الصحفيين البارزين والنشطاء السياسيين الذين يستخدمون برنامج التجسس التجاري Pegasus من شركة NSO Group الإسرائيلية. نفذت المراقبة من قبل حكومات الأنظمة الاستبدادية في الشرق الأوسط.

خدمة البريد الأمريكية متهمة أيضًا بمراقبة واسعة النطاق لمستخدمي وسائل التواصل الاجتماعي وفقًا لمنظمة حقوق الإنسان الإلكترونية غير الربحية ، أطلقت الخدمة البريدية مبادرة تسمى برنامج العمليات السرية على الإنترنت ، والتي حللت كميات هائلة من منشورات المستخدمين على الشبكات الاجتماعية مثل Facebook و Twitter و Parler لتتبع ما يتحدثون عنه. وماذا يشاركون.

تمت فريق بحث الأمن السيبراني Cybereason ليلي الكشف عن ثلاث حملات التجسس الإلكترونية الخبيثة التي تستهدف اختراق شبكات شركات الاتصالات الكبيرة. الحملة الخبيثة ، المعروفة مجتمعة باسم DeadRinger ، تستهدف الشركات في جنوب شرق آسيا. وفقًا للخبراء ، تم تدبير الهجمات من قبل ثلاث مجموعات من مجرمي الإنترنت (APTs) يُزعم أنها مرتبطة بالحكومة الصينية.

الصينيون ART31 مجموعة القراصنة، والمعروف عن العديد من الهجمات على الهياكل الحكومية في بلدان مختلفة، هاجم الشركات الروسية لأول مرة أرسل مجرمو الإنترنت رسائل بريد إلكتروني تصيدية إلى الضحايا ، تحتوي على رابط إلى مجال مزيف يقلد مجال وكالات حكومية معينة. عندما تم فتح ارتباط ، تم تحميل حصان طروادة للوصول عن بعد على النظام ، مما أدى إلى إنشاء مكتبة ضارة على الجهاز المصاب وتثبيت تطبيق خاص.

كما أصبح معروفًا ، كان من الممكن تنفيذ سلسلة من الهجمات الإلكترونية على السلطات الروسية في عام 2020 من قبل عدة مجموعات قراصنة تمولها الحكومة الصينية في وقت واحد. استخدمت الهجمات البرمجيات الخبيثة Webdav-O ، وهي نسخة جديدة من BlueTraveller Trojan. وفقًا للخبراء ، تعرضت الوكالات الحكومية الروسية للهجوم إما من قبل مجموعتين ، TA428 و TaskMasters ، أو من قبل مجموعة واحدة تضم عدة وحدات.

هاجمت مجموعة مجرمي الإنترنت يُزعم أنها مرتبطة بالصين أربع منظمات للبنية التحتية الحيوية في جنوب شرق آسيا. وفقًا لخبراء أمن المعلومات من Symantec ، قد يكون المهاجمون مهتمين بأنظمة التحكم الآلي في العمليات (APCS). وفقًا للخبراء ، بدأت الحملة الخبيثة على الأرجح في نوفمبر 2020 واستمرت حتى مارس 2021 على الأقل. كان الهدف الرئيسي للمهاجمين هو جمع المعلومات الاستخبارية.

بدورها ، اتهمت وزارة العدل الأمريكية "قراصنة روس" بسرقة بيانات من المدعين العامين الأمريكيين. يُزعم أن مجموعة روسية لمجرمي الإنترنت متهمة بمهاجمة SolarWinds قد اخترقت رسائل بريد إلكتروني من المدعين الفيدراليين الأمريكيين.

تقليديا ، لم يكن هذا الأسبوع بدون أخبار عن هجمات برامج الفدية. أفادت شركة رأس المال الاستثماري في وادي السيليكون Advanced Technology Ventures (ATV) أن المعلومات الشخصية لبعض مستثمريها من القطاع الخاص قد سُرقت في هجوم فدية. وفقًا لممثلي ATV في خطاب إلى المدعي العام لولاية مين (الولايات المتحدة الأمريكية) ، في يوليو من هذا العام ، اكتشفت الشركة أن أنظمة الكمبيوتر مصابة ببرامج الفدية. وبحسب نتائج التحقيق ، فقد أصبح معروفا أن المجرمين قد سرقوا بعض بياناتها السرية.

أبلغت شركة الطاقة الإيطالية ERG عن هجوم إلكتروني ببرنامج الفدية أدى إلى تعطيل البنية التحتية لتكنولوجيا المعلومات والاتصالات.

أصبح معروفًا أيضًا أن مورد الصلب الدولي Macsteel كان ضحية لهجوم إلكتروني بالتزامن مع شركة النقل والإمداد في جنوب إفريقيا Transnet . الحادث وقع في نهاية يوليو من هذا العام، وتمكن Macsteel للحصول على أنظمة تكنولوجيا المعلومات ظهرها على الانترنت في غضون يومي عمل. لم يتم التطرق إلى أي معلومات مهمة (لا البيانات الشخصية أو السرية).

نشر مجهولون في المجال العام أكثر من 800 ألف ملف سرقت ، بحسب قولهم ، من خادم الشركة السويدية المصنعة لمنتجات العناية بالبشرة أوريفليم. على وجه الخصوص ، تم نشر أكثر من 25 ألف نسخة ممسوحة ضوئيًا من وثائق المواطنين الجورجيين وأكثر من 700 ألف من مواطني كازاخستان. يتم تقديم المستندات بتنسيق JPG. وفقًا للقراصنة ، فإن لديهم 4 تيرابايت من البيانات (أكثر من 13 مليون ملف) تحت تصرفهم.

تم اختراق البوابات الرسمية المتعلقة ببرنامج التطعيم في منطقة لاتسيو الحضرية في إيطاليا. بسبب الهجوم الإلكتروني ، تم تعليق سجل التطعيم ضد فيروس كورونا. في اتصال مع الحادث، ومكتب المدعي العام في روما و إجراء التحقيق للاشتباه في الإرهاب.

المؤسسات الطبية التعليمية و قد سقط ضحية حملة سرقة الاعتماد الخبيثة الجديدة. أثناء الهجمات ، يقوم المجرمون بإصابة أنظمة الضحايا باستخدام برنامج .NET infostealer و keylogger يسمى Solarmarker. وفقًا لـ Cisco Talos ، بدأت الحملة الخبيثة التي أطلق عليها اسم Solarmarker في سبتمبر 2020.


0 تعليقات