ويقوم ممثل تهديد صيني معروف بأنه ارتكب سلسلة من هجمات التجسس التي ترعاها الدولة، بأنشطة ذات دوافع مالية خفية تستهدف صناعة ألعاب الفيديو.
وفقا لشركة Fireeye لأمن الإلكتروني، فإن مجموعة التهديدات الإلكترونية - التي يطلق عليها اسم dubbed Advanced Persistent Threat 41 (APT41) - فريدة من نوعها في أنها "تستفيد من البرامج الضارة غير العامة التي يتم حجزها عادة لحملات التجسس فيما يبدو أنه نشاط لتحقيق مكاسب شخصية."
وفي حين يبدو أن المجموعة كانت نشطة على الأقل منذ عام 2012، فإن الكشف العام يشير إلى أن دوافعها المزدوجة أصبحت ظاهرة منذ عام 2014 فصاعدا.
تسمى Barium او Winnti by other companies
تم ربط APT41 مسبقا بالعديد من various supply chain التي تستهدف ASUS وnetsarang وccleaner utility في السنوات الأخيرة.
الموازنة بين التجسس والهجمات ذات الدوافع المالية
ويقال إن APT41 أطلقت عدة حملات لجمع المعلومات قبل الأحداث السياسية الحاسمة والقرارات الاستراتيجية للأعمال التجارية، مع التركيز على المستحضرات الدوائية مثل الأدوية الصيدلانية، والرعاية الصحية، والبيع بالتجزئة، والتعليم، والعملات الافتراضية.وقد ذهبت المجموعة بعد شركات تقع على الأقل في 14 دولة، من بينها فرنسا والهند وسنغافورة وكوريا الجنوبية والمملكة المتحدة والولايات المتحدة، مما يعكس الطبيعة العالمية للهجمات.
بالإضافة إلى ذلك، فإنها تستهدف أيضا باستمرار صناعة ألعاب الفيديو - الاستوديوهات والناشرين الإنمائيين - مباشرة وعبر حلول وسط لسلسلة التوريد، حتى مع ابتعاد المجموعة عن سرقة الملكية الفكرية في عام 2015 بعد اتفاقية تاريخية صينية-أمريكية تضع حدا للسرقة الممكنة على الإنترنت لتحقيق مكاسب تجارية.
لكل Fireeye، حاول ممثل التهديد سرقة البيانات من شركة الرعاية الصحية مع نشر برامج الفدية في نفس الوقت في استوديو تطوير الألعاب.
تعمل الحملات عن طريق إدخال البرامج الضارة في برامج ألعاب الفيديو الشرعية من أطراف ثالثة، والتي يتم توزيعها لاحقا على المنظمات الضحية.
علاوة على ذلك، استخدمت APT41 مجموعة متنوعة من الأساليب - الخداع المستهدف، bootkits، التقاط بيانات اعتماد الخادم، واستخدام الشهادات الرقمية التي تم اختراقها من استوديوهات الألعاب لتوقيع malware - للوصول إلى بيئات التطوير وتوزيع التعليمات البرمجية الضارة.
ومن المثير للاهتمام أنه في حين أن طريقة العمل أصابت آلاف الأنظمة، فإن المتسللين يستفيدون في نهاية المطاف من التدخل لاستهداف أفراد محددين، على حد قول الباحثين.
ما إن داخل البيئة، يستغل هو أدوات معدة حسب الطلب أن يكسب يعزز منفذة إلى نظامات وولدت عشرات الملايين الدولارات في اللعبة عملة فعلية، والتي من المرجح أن تباع في الأسواق السوداء.
ويقال أيضا إن المجموعة، إذا فشلت في تحقيق هذا الهدف، قد نشرت برامج فدية لجمع الأموال من الضحية.
مجموعة مكافحة القرصنة
علاوة على ذلك، أثبتت apt41 أنها شيء من خصام ماهر، وتكتسب قدرات لسرقة معلومات سجل المكالمات من شركات الاتصالات، والتعرف على المنشقين في الصين.وتأتي النتائج على خلفية عمليات كشف مماثلة قامت بها كل من شركة F-Secure وشركة IBM، الأمر الذي حذر من تزايد هجمات البرامج الضارة على المؤسسات المالية والبنية التحتية والمنشآت التي تديرها الدولة.
وقال الباحثون "إن روابط Apt41إلى كل من الأسواق تحت الأرض والنشاط الذي ترعاه الدولة قد تشير إلى أن المجموعة تتمتع بالحماية التي تمكنها من القيام بأنشطتها الخاصة لتحقيق الربح، أو أن السلطات مستعدة لتجاهلها". "وتبرز هذه العمليات عدم وضوح الخط الفاصل بين قوة الدولة والجريمة الذي يقع في صلب النظم الايكولوجية التي تشكل تهديدا وتمثيله exemplified by APT41.


ليست هناك تعليقات:
إرسال تعليق