كاسبرسكي تكشف عن حملة “DuneQuixote” التجسسية التي تستهدف كيانات حكومية في الشرق الأوسط والعالم

الاربعاء 24 ابريل 2024 | 03:35 مساءً
كاسبرسكي
كاسبرسكي
كتب بنك زون

اكتشف باحثو كاسبرسكي حملة خبيثة مستمرة تستهدف كيانا حكوميا في الشرق الأوسط. حيث كشفت التحقيقات الإضافية عن أكثر من 30 عينة من حاملات البرمجيات الخبيثة النشطة المستخدمة في هذه الحملة، ويزعم أنها توسع نطاق ضحاياها الممكنين ليشمل منطقة آسيا والمحيط الهادئ، وأوروبا، وأمريكا الشمالية.

وتحمل سلاسل البرمجيات الخبيثة المكتشفة اسم DuneQuixote، وتتضمن في كودها البرمجي مقتطفات مأخوذة من قصائد إسبانية تحث على المثابرة والتهرب من الكشف، وتهدف هذه السلاسل بالمحصلة للتجسس الإلكتروني.

كجزء من المراقبة المستمرة للنشاط الخبيث، كشف خبراء كاسبرسكي عن حملة تجسس إلكتروني غير معروفة سابقا في فبراير 2024، وكانت الحملة قد استهدفت كياناً حكومياً في الشرق الأوسط، حيث تجسس المهاجمون سراً على الهدف وحصلوا على بيانات حساسة باستخدام مجموعة متطورة من الأدوات المصممة للتخفي والمقاومة.

حاملات البرمجيات الخبيثة الأولية تتنكّر كملفات تثبيت لأداة مشروعة

تتنكر حاملات البرمجيات الخبيثة الأولية كملفات تثبيت لأداة مشروعة باسم Total Commander تم العبث بها. وداخل هذه الحاملات، تم تضمين مقتطفات من قصائد إسبانية، مع إضافة مقتطفات مختلفة بين العينة والأخرى؛ إذ يهدف هذا الاختلاف إلى تغيير توقيع كل عينة، مما يجعل كشفها بالمنهجيات التقليدية أكثر صعوبة.

يعد الجزء الأهم من الحامل هو رمز خبيث مصمم لتنزيل حمولات إضافية على هيئة برمجية باب خلفي تسمى CR4T. 

وتهدف هذه الأبواب الخلفية، التي تم تطويرها باستخدام لغات برمجة ++C / C  وGoLang، إلى تمكين المهاجمين من الوصول إلى جهاز الضحية. 

والجدير بالذكر، أن نوع البرمجية الذي يستخدم لغة GoLang يستغل واجهة برمجة تطبيقات منصة Telegram لاتصالات القيادة والتحكم، ويستفيد بذلك من روابط واجهة برمجة تطبيقات منصة Telegram المعتمدة على لغة GoLang.

سيرجي لوزكين: اكتشفنا اثنين من هذه الاختراقات.. لكننا نشتبه بشدة بوجود اختراقات إضافية

يعلق سيرجي لوزكين، الباحث الأمني الرئيسي في فريق البحث والتحليل العالمي في كاسبرسكي: «تظهر الاختلافات في البرامج الخبيثة القدرة على التكيف وسعة الحيلة لمصادر التهديد الواقفة خلف هذه الحملة. وحتى الآن، اكتشفنا اثنين من هذه الاختراقات، لكننا نشتبه بشدة بوجود اختراقات إضافية».

في وقت مبكر من فبراير 2024، اكتشفت قياسات كاسبرسكي البعيدة ضحية في الشرق الأوسط. 

وبالإضافة إلى ذلك، في نهاية عام 2023، تم تحميل نفس البرمجية الخبيثة إلى خدمة فحص برامج خبيثة شبه العامة في أكثر من 30 محاولة. 

ويشتبه بأن المصادر الأخرى هي عُقد خروج شبكات خاصة افتراضية في كوريا الجنوبية، ولوكسمبورغ، واليابان، وكندا، وهولندا، والولايات المتحدة. 

إقرأ أيضا