الانترنتتقنية
أخر الأخبار

برامج تجسس تركية في شمال سوريا

نشرت مجموعة “بت ديفندر” المختصة بمكافحة الفيروسات تقريراً قالت فيه أن تركيا نشرت برامج تجسس على مواطنين في شمال سوريا بهدف سرقة بياناتهم.


ووجد باحثو برنامج مكافحة الفيروسات Bitdefender مؤخرًا أن مجموعة برامج التجسس APT StrongPity (ومعناها: الشفقة القوية!!) تستهدف الضحايا في تركيا وسوريا باستخدام تكتيكات “ثقب الماء” لإصابة الضحايا بشكل انتقائي ونشر بنية تحتية C&C ثلاثية المستويات لإحباط تحقيقات الفحص.

تحميل برنامج بت ديفندر انتي فيروس 2020 Bitdefender Antivirus Free ...


استفادت مجموعة APT من الأدوات الشائعة التي تستخدمها برامج التجسس (تروجان) مثل الأرشفة، وتطبيقات استرداد الملفات، وتطبيقات الاتصالات عن بعد، والمرافق، وحتى البرامج الأمنية، لتغطية مجموعة واسعة من الخيارات التي قد تستهدف الضحايا.

من هم الضحايا المستهدفون؟

تشير البيانات التي تم جمعها أثناء التحقيق في هذه المجموعة إلى أن المهاجمين مهتمون بشكل خاص بالمواطنين ذوي الأصول الكردية، مما يضع التهديد في السياق الجغرافي السياسي للصراعات المستمرة في المنطقة.


من المثير للاهتمام، أن العينات المستخدمة في إحدى حملات المهاجمين يبدو أنها تم تحديد طابع زمني لها اعتبارًا من 1 أكتوبر 2019، بالتزامن مع إطلاق الهجوم التركي على شمال شرق سوريا، الذي أطلق عليه اسم عملية نبع السلام.


على الرغم من عدم وجود أدلة جنائية مباشرة تشير إلى أن مجموعة Strong Pity APT تعمل لدعم العمليات العسكرية التركية، إلا أن العديد من ملفات الضحايا بهذه البرامج التجسسية مقترنة بالطوابع الزمنية للعينات تشير إلى ذلك.

النتائج الرئيسية للبحث

•مجموعة برامج APT التجسسية المحتملة ليست من إنتاج قراصنة أفراد عاديين، بل ترعاها دولة ولديها دوافع سياسية.
•القدرة على البحث عن أي ملف أو وثيقة في كمبيوتر الضحية باستخدام تكتيك “ثقب الماء” الذي يستهدف الضحايا بشكل انتقائي في تركيا وشمال سوريا باستخدام قائمة IP محددة مسبقًا
•ثلاث طبقات من البنية التحتية C&C لتغطية المسارات وإحباط برامج الحماية.
•وقت عمل البرنامج التجسسي من يوم الاثنين وحتى الجمعة بين الساعة 9 صباحاً والساعة 6 مساءً (وقت الدوام الرسمي) وفق التوقيت العالمي (+2) وهو توقيت تركيا.

https://download.bitdefender.com/resources/themes/draco/images/lite_v2/one-product-3.png


وتتركز آلية عمل البرنامج التجسسي وفق التالي، بمجرد إصابة الكمبيوتر المستهدف يبدأ البحث عن الملفات على كمبيوتر الضحية وذلك بتشغيل آلية بحث عن الملفات عبر محركات الأقراص، التي تبحث عن الملفات ذات الامتدادات المحددة.


وإذا تم العثور عليها يتم وضعها في أرشيف مضغوط مؤقت ثم تقسيمها إلى ملفات مشفرة .sft مخفية وإرسالها إلى خادم C&C قبل أن يتم حذفها في نهاية المطاف من القرص لتغطية مسارات الترحيل وكي لا يشعر المستخدم الضحية بأي شيء.

يمكن قراءة التقرير كاملاً باللغة الانكليزية من هنا

الوسوم
اظهر المزيد

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

أنت تستخدم إضافة Adblock

برجاء دعمنا عن طريق تعطيل إضافة Adblock