اكتشاف قراصنة غامضين في الحرب الروسية الأوكرانية

غزال زياري: على مدى العقد الماضي ، تعرضت الشبكات الاجتماعية الأوكرانية لهجمات إلكترونية معقدة ومبتكرة من قبل الروس ، وبالطبع رد الأوكرانيون على هذه الهجمات ، وقد زادت ردود الفعل هذه بشكل كبير منذ بداية الحرب بين هذين البلدين.

الآن ، أعلن خبراء في شركة Malwarebytes الأمنية أنهم يراقبون مجموعة قراصنة جديدة أطلقت عمليات تجسس ضد أهداف موالية لأوكرانيا في وسط ذلك البلد وداعمين روس في شرق أوكرانيا منذ عام 2020.

أعلنت الشركة عن خمس عمليات بين عامي 2020 و 2023 نفذتها هذه المجموعة المسماة Red Stinger. بالطبع ، تلقى الباحثون معلومات حول عمليتين فقط من هذه العمليات المعلوماتية الخمس لهؤلاء المتسللين ، وعلى الرغم من أن دوافع أعضاء مجموعة القرصنة هذه لا تزال غير معروفة ، إلا أن المثابرة والمثابرة والعدوانية وقلة التواصل مع الآخرين هي السمات الرئيسية لهذه العمليات. عمليات هذه المجموعة.

كان هدف المجموعة في إحدى عمليات القرصنة هذه ، التي أطلق عليها اسم “العملية الرابعة” ، أحد أفراد الجيش الأوكراني الذي عمل على البنية التحتية الحيوية للبلاد. بالطبع ، استهدفوا أيضًا أشخاصًا آخرين لا تُعرف مسؤوليتهم. وخلال هذه العملية يقوم المتسللون باختراق أجهزة الضحايا واستخراج الصور والوثائق في أجهزتهم الإلكترونية وحتى تسجيل الصوت من خلال ميكروفون هذه الأجهزة.

في العملية الخامسة ، استهدف المتسللون عددًا من مسؤولي الانتخابات الذين يقودون الاستفتاءات الروسية في المدن الأوكرانية المتنازع عليها ، بما في ذلك دونيتسك وماريبول. أحد هذين الهدفين هو مستشار لجنة الانتخابات المركزية في روسيا ، والآخر رجل يعمل في البنية التحتية للمواصلات في المنطقة.

في نهاية شهر مارس ، كشف خبراء كاسبرسكي عن مثل هذه الهجمات الإلكترونية وأعلنوا أن أعضاء مجموعة القرصنة هذه ركزوا على أهداف الحكومة والنقل في شرق أوكرانيا ، فضلاً عن الأهداف الزراعية. وقال باحثو الشركة: “البرمجيات الخبيثة والأساليب المستخدمة في هذه الحملة ليست معقدة للغاية ، لكنها فعالة ولا يوجد رمز مرتبط مباشرة بأي حملة معروفة”.

اقرأ أكثر:

تبدأ الحملة بهجمات التصيد الاحتيالي وتوزيع الروابط الخبيثة وتوفير ملفات Zip المصابة والمستندات الضارة وملفات الارتباط الخاصة بـ Windows. ثم يستخدم المتسللون النصوص الأولية لتحميل البرامج الضارة الخاصة بهم.

وفقًا للخبراء في Malwarebytes ، قام أعضاء مجموعة Red Stinger بتحديث أدوات القرصنة الخاصة بهم وإعادة استخدام نصوص وبنية أساسية محددة ، بما في ذلك مولدات عناوين URL وعناوين IP المحددة والضارة. بعد التعرف على الضحيتين ، تمكن باحثو هذه الشركة من الحصول على مزيد من المعلومات حول عمل مجموعة القرصنة هذه.

تستمر مجموعة Red Stinger في العمل ، والآن بعد أن أصبحت طريقة عملها علنية ، فمن المحتمل أن تكون قد غيرت أدواتها وأساليبها لتجنب الاكتشاف. يأمل خبراء Malwarebytes أيضًا أنه من خلال نشر معلومات حول أنشطة هذه المجموعة ، ستحدد المنظمات الأخرى أيضًا أنشطة مجموعة Red Stinger وبالتالي تكون قادرة على فهم من يقف وراء أنشطة هذه المجموعة.

المصدر: Wired

5858

.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

Exit mobile version