هجوم القراصنة على شركات الدفاع: Fancy Bear يعرض عمليات التسليم لأوكرانيا للخطر!
تهاجم مجموعات القرصنة الروسية شركات الدفاع التي تدعم أوكرانيا. أصبح الأمن السيبراني قضية مركزية.

هجوم القراصنة على شركات الدفاع: Fancy Bear يعرض عمليات التسليم لأوكرانيا للخطر!
استهدفت مجموعة القرصنة الروسية Fancy Bear، المعروفة أيضًا باسم APT28 أو Sednit، شركات الدفاع التي تزود أوكرانيا بالأسلحة. وتركز هذه الهجمات في المقام الأول على الشركات المصنعة لتكنولوجيا الأسلحة السوفيتية في بلغاريا ورومانيا وأوكرانيا. لكن التأثيرات عالمية، حيث تتأثر مصانع الأسلحة في أفريقيا وأمريكا الجنوبية أيضًا. ويرى الخبراء أن هذه الأنشطة جزء من استراتيجية أوسع لأجهزة المخابرات الروسية لتحقيق النفوذ السياسي وزعزعة الاستقرار تقارير Süddeutsche.
كجزء من حملة التجسس الحالية، التي يطلق عليها اسم "Operation RoundPress"، يستغل المتسللون نقاط الضعف في برامج بريد الويب مثل Roundcube وZimbra وHorde وMDaemon. وقد تبين أن العديد من الشركات المتضررة تدير خوادم بريد ويب قديمة، مما يجعل الهجمات أسهل. وفي إحدى الحالات المثيرة للقلق بشكل خاص، تم استخدام ثغرة أمنية غير معروفة في مديمون. تبدأ الهجمات عادةً برسائل بريد إلكتروني تم التلاعب بها والتي تتنكر في صورة تقارير إخبارية مشروعة، مما يسمح بالوصول إلى أنظمة الشركة.
الأساليب والتقنيات الشائعة
تتمتع البرامج الضارة "SpyPress.MDAEMON" المستخدمة بالقدرة على قراءة بيانات الوصول وتتبع رسائل البريد الإلكتروني وتجاوز الإجراءات الأمنية مثل المصادقة الثنائية (2FA). وهذا يدل على أن المتسللين متطورون للغاية في هجماتهم. وفي العديد من الحالات، تمكنوا من التغلب على حماية المصادقة الثنائية وبالتالي الوصول إلى صناديق البريد بشكل دائم. يسلط الباحث في Eset Matthieu Faou الضوء على أن مجرد عرض البريد الإلكتروني في المتصفح يمكن أن يكون كافيًا لتنفيذ تعليمات برمجية ضارة، مما يسلط الضوء على نقاط الضعف في العديد من الأنظمة الأساسية.
وبالإضافة إلى ذلك، شاركت السلطات الأمنية الألمانية في عملية قادتها الولايات المتحدة لتفكيك شبكة تجسس كمبيوتر روسية. ويشمل ذلك الحرب ضد APT28، التي تعمل نيابة عن جهاز المخابرات العسكرية الروسية (GRU). أدت الهجمات على مئات أجهزة التوجيه في المكاتب والمنازل إلى إنشاء بنية الروبوتات التي تُستخدم كمنصة عالمية للتجسس الإلكتروني تقارير واتسون.
التدابير الوقائية والتوقعات
ولم تستهدف الهجمات الدعم العسكري لأوكرانيا فحسب، بل أثرت أيضًا على دول أخرى في الاتحاد الأوروبي وحلف شمال الأطلسي. تُظهر الأساليب المستخدمة، مثل اختراق أجهزة التوجيه، أن المتسللين يستخدمون إستراتيجية لإخفاء هجماتهم. تعرضت الأجهزة التي تستخدم كلمات مرور المسؤول القياسية للهجوم، مما يسلط الضوء على الحاجة إلى اتخاذ الاحتياطات الأمنية الأساسية.
في مشهد الأمن السيبراني المتغير باستمرار، يصبح التحدي المتمثل في مواجهة مجموعات القراصنة شديدة التنظيم والمتطورة مثل Fancy Bear أكبر من أي وقت مضى. يُظهر الوضع الحالي أن الجهات الفاعلة الحكومية والخاصة بحاجة ماسة إلى العمل على تحسين أنظمتها الأمنية من أجل حماية نفسها بشكل أفضل ضد مثل هذه الهجمات السيبرانية المستهدفة.