تتبع مختبرات كاسبرسكي سلسلة من الهجمات باستخدام برامج ضارة مجهولة منذ أوائل عام 2017. ويبدو أن هذه الهجمات ذات دوافع جغرافية واستهداف منظمات بارزة. الهدف من الهجمات هو التجسس بشكل واضح – فهي تنطوي على الوصول إلى الهيئات التشريعية والتنفيذية والقضائية العليا في جميع أنحاء العالم.
- استهدف المهاجمون عددًا كبيرًا من المنظمات على مستوى العالم منذ أوائل عام 2017 ، مع التركيز الرئيسي على منطقة الشرق الأوسط وشمال إفريقيا، وخاصةً فلسطين. كما تم استهداف المنظمات البارزة في مناطق أخرى. انخفض عدد الهجمات منذ بداية عام 2018.
- تم اكتشاف الهجمات في البداية أثناء التحقيق في هجوم تصيد استهدف شخصيات سياسية في منطقة الشرق الأوسط وشمال أفريقيا. في بادئ الأمر ، بدا أن الهجمات كانت من أعمال سايبرغانغ في غزة، لكن تحليلًا إضافيًا رسم صورة مختلفة تمامًا.
- وتشمل الأهداف كيانات رفيعة المستوى مثل البرلمانات والشيوخ ومكاتب الدولة العليا والمسؤولين وعلماء العلوم السياسية والوكالات العسكرية والاستخباراتية والوزارات ووسائل الإعلام ومراكز الأبحاث واللجان الانتخابية والمنظمات الأولمبية والشركات التجارية الكبرى وغيرها من الكيانات غير المعروفة.
استناداً إلى النتائج التي توصلنا إليها ، نعتقد أن المهاجمين
يمثلون عامل تهديد غير معروف من قبل جهه سياسية. بدأت الحملة في عام 2017 ، مع قيام المهاجمين بما يكفي لتحقيق أهدافهم. ومن الأرجح أنهم يستطيعون الوصول إلى أدوات إضافية عند الحاجة، ويبدو أنهم يتمتعون بإمكانية الوصول إلى قاعدة بيانات متقنة لجهات الاتصال في المنظمات الحساسة والعاملين في جميع أنحاء العالم ، وخاصة الموظفين الضعفاء وغير المدربين. تتراوح الانظمة المخترقة من أنظمة الحواسيب المنزلية أو الكمبيوتر المحمول الشخصية إلى خوادم كبيرة بأدوار وحدة تحكم المجال أو ما شابه ذلك. وتختلف طبيعة الوزارات المستهدفة ، بما في ذلك المسؤولين عن الاتصالات ، والصحة ، والطاقة ، والعدالة ، والمالية ، وما إلى ذلك.
تم رصد الضحايا في الأراضي الفلسطينية ومصر والأردن والإمارات العربية المتحدة والمملكة العربية السعودية وجيبوتي وقطر
ولبنان وتشيلي والصومال والعراق والمغرب وسوريا والهند وإيران وكندا والولايات المتحدة الأمريكية والمملكة المتحدة وألمانيا وإسرائيل وأفغانستان وصربيا وروسيا وعمان والكويت وكوريا الجنوبية والدنمارك.
وينصح الخبراء في شركة كاسبرسكي لاب المؤسسات والشركات بإبداء اهتمام خاص واتخاذ إجراءات إضافية للحيلولة دون وقوعها ضحية لمثل هذه الهجمات، وذلك يشمل:
- تدريب الموظفين ليكونوا قادرين على تمييز كل من رسائل التصيد الموجّه الإلكترونية وروابط التصيد عبر البريد الإلكتروني من غيرها من الرسائل العادية.
- عدم الاكتفاء باستخدام حلول أمن النقاط الطرفية ذات الكفاءة العالية، وإنما اعتماد تركيبة من الحماية المتخصصة ضد التهديدات المتقدمة، مثل الحل Threat Management and Defence، القادر على اصطياد الهجمات عن طريق تحليل حالات الشذوذ الشبكي.
- اتباع قواعد صارمة تكفل الحيلولة دون تسرّب البيانات واللجوء إلى توظيف أساليب لمنع التهديدات الداخلية.