كشف فريق الدراسات والابحاث العالمي في مختبرات "كاسبرسكي" مؤخرًا عن اول مجموعة اختراق وتجسس الكتروني عربية تطلق على نفسها اسم "صقور الصحراء" والتي تستهدف وتهاجم الآف الضحايا في عددٍ كبير من دول العالم وعلى رأسها الاردن، مصر، فلسطين واسرائيل.

واكد خبراء "كاسبرسكي" في اول تصريح يخرج للصحافة على مستوى العالم بهذا الشأن ان هذه المجموعة تعتبر الاولى من نوعها، والذي يشكلها مجموعة من العرب، يعكفون على تطوير وتشغيل عمليات تجسس الكترونية واسعة النطاق.

واشار الخبراء الى ان عمليات التجسس طالت كل من المؤسسات الاعلامية والحكومية في الامارات، بالاضافة الى المؤسسات الحكومية والافراد في السعودية.

كما واشار خبراء "كاسبرسكي" على ان عمليات التجسس لا زالت قائمة  حتى اليوم علما أنها بدأت تشق طريقها في العاميين الماضيين، حيث كانت قد بدأت المجموعة بتطوير وبناء عملياتهم مع مطلع عام 2011، الا ان حملتهم الاساسية بدأت في عام 2013 في حين وصل ذروة نشاطهم مع بديات العام الحالي 2015.

وتتضمن القائمة التي استهدفتها مجموعة "صقور الصحراء" منظمات عسكرية وحكومية، خصوصاً الموظفين المسؤولين عن عمليات مكافحة غسيل الأموال، إضافة إلى العاملين في مجال الصحة والاقتصاد، والمؤسسات الإعلامية الرائدة، والمؤسسات التعليمية ومؤسسات الأبحاث، ومزودي الطاقة وخدمات المرافق العامة، والنشاطين والقادة السياسيين، وشركات الحراسة الأمنية الشخصية، وأهداف أخرى تمتلك معلومات جيوسياسية.

وقد تمكن خبراء مختبرات "كاسبرسكي" من إيجاد مؤشرات وعلامات لأكثر من 3 الآف ضحية من أكثر من 50 دولة في العالم، ودلائل أخرى على سرقة أكثر من مليون ملف.

وبالرغم من أن التركيز الأساسي لنشاط مجموعة “صقور الصحراء” يبدو في بلدان مثل مصر وفلسطين وإسرائيل والأردن، فقد تم العثور على ضحايا آخرين في كل من قطر والممكلة العربية السعودية والإمارات العربية المتحدة والجزائر ولبنان والنروج وتركيا والسويد وفرنسا والولايات المتحدة وروسيا والعديد من البلدان الأخرى.

آلية الوصول إلى الضحايا، والإصابة بالملفات الخبيثة والتجسس

وعن اساليب تصيد الضحايا وكيفية وصولهم الى ضحاياهم فقد استخدمت مجموعة "صقور الصحراء" اسلوب التصيد والهندسة الاجتماعية وذلك لارسال "احصنة طروادة" الى الضحايا عبر البريد الالكتروني والدردشات، بالاضافة الى استخدامهم الى رسائل التصيد التي تحوي على ملفات ملغومة او روابط تؤدي لملفات ملغومة متخفية بوثائق او تطبيقات رسمية، واستخدمت "صقور الصحراء" العديد من التقنيات لتحفيز الضحايا على تشغيل الملفات الملغومة عبر اتقان اساليب الهندسة الاجتماعية.

كما واستخدمت مجموعة "الهاركرز" طريقة لإخفاء الملفات الملغومة حيث تستغل هذه الطريقة الحرف الخاص في معيار الترميز القياسي الدولي أو ما يعرف بـ Unicode لإعادة استدعاء الحروف في اسم الملف، مخفية امتداد لملف خطير في منتصف اسم الملف وواضعة امتداد لملف يبدو في ظاهره أنه غير مؤذي ولا تخريبي ولا مثير للشكوك وذلك بالقرب من نهاية اسم الملف. باستخدام هذا الأسلوب، الملفات التخريبية التي تحمل امتدادات مثل .exe و.scr ستبدو على أ نها ملفات غير مؤذية أو ملفات عادية من نوع PDF، وحتى المستخدمين الحذرين الذين لديهم خلفية تقنية جيدة يمكن أن يقعوا فريسة وضحية لذلك. على سبيل المثال، ملف ينتهي بـ .fdp أو .scr يبدو مثل .rcs.pdf.

بعد النجاح بإصابة جهاز الضحية، تقوم مجموعة “صقور الصحراء” باستخدام واحد من الأبواب الخلفية الاثنين المختلفة: الباب الخلفي الأساسي من نوع حصان طروادة Desert Falcons’ Trojan أو DHS Backdoor، واللذان على ما يبدو تم تطويرهما وبرمجتهما من الصفر، وهما يخضعان لتطوير مستمر. وقد تمكن خبراء "كاسبرسكي" من تحديد ما مجموعه أكثر من 100 نموذج من البرمجيات الخبيثة التي تم استخدامها من قبل صقور الصحراء في هجماتهم.

معلومات مهمة جداً عن مجموعة “صقور الصحراء” التجسسية

وقال احد خبراء الحماية في "كاسبرسكي" إن مختبرات "كاسبرسكي" تتعاون عادة مع الإنتربول والجهات الدولية المعتمدة لتقديم بيانات عن جهات تجسسية لها نشاطات مشابهة.

تجدر الإشارة إلى منتجات "كاسبرسكي" تم تحديثها وهي حاليا قادرة على تحري وحجب البرمجيات الخبيثة المطورة من قبل مجموعة صقور الصحراء.

طرق تكون هذه المجموعات وصعوبة تعقبها

يتم تكوين هذه المجموعات في ما يسمى بالانترنت المظلم –dark net- والذي يتم من خلاله استخدام برامج خاصة للولوج الى شبكة انترنت خفية وبعيدة عن اعين المخابرات ليتمكن "الهاكرز" من تكوين مجموعات اختراق منظمة وتحديد اهداف دون التمكن من تعقب مكان اتصالهم، حيث يقوم الهاكرز عبر اتصالهم بهذه الشبكة بالاتصال من شبكة الى اخرى من خلال ما يطلق عليه بال- VPN والذي يعطيهم امكانية اخفاء اماكنهم بشكل كامل عن اعين اجهزة المخابرات، فحتى اليوم تعتبر اجهز المخابرات قضية الانترنت المظلم معضلة لم يتمكنوا من حلها وكشف المجموعات التي تشكل من خلالها الا عن طريق "مخبرو الانترنت" والذين يندمجون بين المجموعات على انهم افراد منهم ليتمكنوا من تحديد هوية الهاكرز بعد ادلاءهم ببعض التفاصيل عن اماكن تواجدهم الحقيقية".

الهندسة الاجتماعية وعلاقتها بالهاكرز والاختراق

لو قارنا اليوم مع سنوات سابقة لرأينا ان المجتمعات باتت تتوجه الى استعمال نسخ اصلية من البرمجيات ومنها نظام التشغيل المشهور ويندوز والذي يتيح توفير تحديثات تلقائية لتقي المستخدمين من استخدام ثغرات البرامج لاختراق اجهزة مستخدميها، ولذلك لجئ "الهاكزر" في الاونة الاخيرة الى الاهتمام اكثر بموضوع الهندسة الاجتماعية والتي تعتمد بالاساس على تطوير اساليب خداع تعتمد بالاساس على بديهة "الهاكرز" وقدرته على الاقناع والتأثير على الاخر بالعديد من الاساليب، حيث يقوم القرصان او ما يعرف بالهاكرز ، بتطوير اسلوب خاص بكل ضحية وضحية ليقنعه بتحميل ملف او فتح رابط ملغوم وذلك ليتيح له الولوج الى جهازه والتحكم فيه، حيث يعتبر مجال الهندسة الاجتماعية موضوع للدراسة والتطوير والذي حاز في الاونة الاخيرة على اهتمام كبير في عالم الحماية والهاكرز.

نجاعة برامج الحماية لمنع الاختراقات الممنهجة

تعتمد برامج الحماية بالاساس على "ختم" خاص في البرامج التجسس ليتمكنوا من التعرف عليها وحجب امكانيتها للدخول الى اجهز الحاسوب، حيث تعتبر برامج الحماية ناجعة نسبيا لحجب البرامج الضارة المشهورة والمعروفة عالميا، ولكنها تعتبر عديمة الجدوى في حال كان "الهاكرز" يملك قدرات تشفير لملف التجسس او قدرة على تطوير برامج خاصة به تمكنه من الولوج الى اجهزة الضحايا دون التعرف عليها على انها اجهزة تجسس، وفي معظم الاحيان تستغرق برامج الحماية لاشهر عديدة او لبضع سنين حتى تتمكن من التعرف على برنامج تجسس خاص وذلك يعتمد على سرعة واسلوب انتشاره بين الاجهزة.

استعمال المضامين بموجب بند 27 أ لقانون الحقوق الأدبية لسنة 2007، يرجى ارسال رسالة الى:
bokra.editor@gmail.com