اكتشف فريق البحث والتحليل العالمي لدى كاسبرسكي انتشار حملة جديدة من التهديدات المتقدمة المستمرة التي نفذتها مجموعة يطلق عليها اسم “تروبك تروبر” Tropic Trooper.
المؤسسات الحكومية
واستهدفت هذه العملية إحدى المؤسسات الحكومية في الشرق الأوسط لمدة تجاوزت عاماً واحداً، بهدف التجسس الإلكتروني.
تشاينا تشوبر
ويستخدم المهاجمون برامج شبكية خبيثة من نوع غلاف الويب “تشاينا تشوبر” China Chopper للوصول إلى وجهتهم بطريقة غير مشروعة، والحفاظ على وجودهم داخل الشبكة المستهدفة، وفقاً لما وجده خبراء فريق البحث والتحليل العالمي الذين اكتشفوها على خادم ويب مفتوح المصدر يمكن الوصول إليه على نطاق عام، ويستخدم أساساً لإدارة المحتوى.
تروبك تروبر
وتعتبر “تروبك تروبر” (المعروفة أيضاً باسم “كي بوي “KeyBoy و “بايريت باندا” Pirate Panda) مجموعة متخصصة بالتهديدات المتقدمة المستمرة، وتنشط في هذا المجال منذ العام 2011 على أقل تقدير.
الرعاية الصحية
وركزت المجموعة خلال فترات نشاطها على عدد من القطاعات،بما في ذلك الحكومة والرعاية الصحية والنقل والصناعات عالية التقنية، وطالت هجماتها مناطق عديدة حول العالم، ومن أبرزها تايوان والفلبين وهونغ كونغ.
ومع ذلك، كشف التحقيق الأخير الذي أجرته كاسبرسكي أن المجموعة ذاتها أطلقت في العام 2024حملات إلكترونية مستمرة لتستهدف من خلالها مؤسسة حكومية في الشرق الأوسط، وتم تحديد تاريخ انطلاق هذه الحملة بدءاً من يونيو 2023 على الأقل.
قراءات كاسبرسكي
واكتشفت قراءات كاسبرسكي في يونيو 2024، عن نوع جديد من أغلفة الويب يسمى “تشاينا تشوبر”. وكشف تحقيق آخر أجراه فريق البحث والتحليل العالمي التابع لكاسبرسكي أن هذا الغلاف كان مدمجاً كوحدة تكمن داخل خادم الويب العام (Umbraco CMS)، ويستخدم على نطاق واسع، ويستضيف نظام إدارة المحتوى.
البرامج الضارة
واستغل المهاجمون هذه المنصة لاكتساب مجموعة واسعة من القدرات بطريقة خبيثة، بما في ذلك سرقة البيانات، والتحكم الكامل عن بعد، ونشر البرامج الضارة، والتهرب من احتمالات الكشف المتقدم، بهدف تحقيق غرضها النهائي المتمثل في التجسس الإلكتروني.
المهارات المستخدمة
وقال شريف مجدي، الباحث الأمني الأول في فريق البحث والتحليل العالمي التابع لكاسبرسكي: “من الجدير بالملاحظة في هذه الهجمات وجود تباين في مجموعات المهارات المستخدمة خلال المراحل المختلفة من هذا الهجوم، ناهيك عن التكتيكات التي اتبعتها المجموعة بعد أن تعرضت للفشل.
العينات الجديدة
وعندما أدرك هؤلاء المهاجمون اكتشاف أبوابهم الخلفية، حاولوا تحميل إصدارات أحدث من أجل تجنب الاكتشاف، ما أدى إلى زيادة احتمال رصد هذه العينات الجديدة بطريقة غير متعمّدة في المستقبل القريب.
مكتبة الارتباط الديناميكي
واكتشفت كاسبرسكي وجود برامج خبيثة جديدة تستغل طرق بحث النظام في مكتبة الارتباط الديناميكي (DLL) الجديدة، والتي تم تحميلها من خلال ملف شرعي قابل للتنفيذ، ولكنه ضعيف بسبب عدم وجود مواصفات مسار كامل للمكتبة المطلوبة.
سلسلة الهجوم
وحاولت سلسلة الهجوم هذه نشر أداة برمجية خبيثة تدعى (Crowdoor loader) التي أطلق عليها هذا الاسم الباب للتشابه مع البرمجيات الخبيثة من نوع الباب الخلفي SparrowDoor بعد قيام شركة الأمن السيبراني العالمية ESET باكتشافه. وعندما أدّت التدابير الأمنية لكاسبرسكي بحظر أداة (Crowdoor loader) الأولية، سرعان ما تحول المهاجمون إلى نسخة أخرى لم يتم الإبلاغ عنها سابقاً، ولكنها تحمل تأثيراً مماثلاً.
ويعرب خبراء كاسبرسكي عن ثقتهم الكبيرة في أن هذا النشاط يعود إلى الجهة التخريبية الناطقة باللغة الصينية المعروفة باسم “تروبك تروبر”. وتكشف نتائج الخبراء عن تداخلات كبيرة في تقنيات تم الإبلاغ عنها في الحملات الأخيرة لنفس المجموعة،في حين تُظهر عينات قام فريق كاسبرسكي بتحليلها، وجود ارتباط قوي أيضاً بجماعات أخرىكانت على صلة بهذه المجموعة الصينية في فترات سابقة.
واكتشفت كاسبرسكي هذا الاختراق الذي استهدف إحدى المؤسسات الحكومية في الشرق الأوسط. وفي الوقت نفسه، تم اكتشاف مجموعة فرعية من هذه العينات كانت تستهدف مؤسسة حكومية في ماليزيا. وتتوافق هذه الحوادث مع الأهداف النموذجية والتركيز الجغرافي الذي أظهرته التقارير الأخيرة حول نشاط “تروبك تروبر”.
التكتيكات
أضاف شريف مجدي: “تستهدف مجموعة التهديداتالمتقدمة المستمرة “تروبك تروبر”عادةً قطاعات الحكومة والرعاية الصحية والنقل والصناعات التكنولوجية الفائقة. وتشير التكتيكات والتقنيات والإجراءات التي تتبعها هذه المجموعة لتستهدف المؤسسات الحكومية المهمة في الشرق الأوسط، وخاصة تلك ذات الصلة بالدراسات المتعلقة حقوق الإنسان، إلى تحول استراتيجي في عملياتها. ويمكن أن تساعد هذه الرؤية المجتمع المتخصص بجمع المعلومات حول التهديدات، في فهم دوافع هذه الجهة الفاعلة بشكل أفضل”.
ويمكن الاطلاع على التقرير الكامل حول حملة جماعة “تروبك تروبر” على Securelist.
التوصيات
ولتفادي الوقوع ضحية للهجمات المستهدفة التي تطلقها جهات تهديد معروفة أو غير معروفة، يوصي باحثو كاسبرسكي باتباع التدابير التالية:
• ضرورة منح فريق مركز العمليات الأمنية في مؤسستك إمكانية الوصول إلى أحدث المعلومات المتعلقة بالتهديدات. وتعتبر Kaspersky Threat Intelligenceوجهة شاملة لتلك المعلومات، حيث يمكن للفريق الاعتماد عليها لتزويده بالبيانات المتعلقة بالهجمات الإلكترونية،والأفكار والنتائج التي جمعتها كاسبرسكي على مدار أكثر من 20 عاماً.
• تطوير مهارات فريق الأمن السيبراني في مؤسستك لإكساب أعضائه القدرة على التعامل مع أحدث التهديدات المستهدفة، من خلال Kaspersky online training، وتم تطويرها من قبل خبراء فريق البحث والتحليل العالمي التابع لها.
• تطبيق أحد حلول اكتشاف نقطة النهاية والاستجابة لها (EDR) مثل Kaspersky Nextللكشف عنها والتحقيق فيها وإصلاح الحوادث في الوقت المناسب
• تنفيذ حل أمني على مستوى الشركة يكتشف التهديدات المتقدمة للشبكة في مرحلة مبكرة، مثل Kaspersky Anti Targeted Attack Platform، بالإضافة إلى تبني الحماية الأساسية لنقطة النهاية.
• بما أن العديد من الهجمات المستهدفة تبدأ بالتصيد الاحتيالي أو غيره من تقنيات الهندسة الاجتماعية، يجب توفير الجلسات التدريبية التوعوية حول مختلف الجوانب الأمنية، وتعليم الفريق المهارات العملية، من خلال Kaspersky Automated Security Awareness Platformعلى سبيل المثال.