مايكروسوفت تكشف أسرار بلزار السري
كشفت التحقيقات الأخيرة التي أجرتها مايكروسوفت عن أنشطة مجموعة تهديد سيبراني تُعرف باسم بلزار السري، والتي ارتبطت بجهود التجسس التي تستهدف الأفراد العسكريين والمعلومات الحساسة. تشير التقارير إلى أن بلزار السري قد استخدم برمجية خبيثة تُدعى أمدي إما كخدمة أو من خلال الوصول غير المصرح به إلى لوحات التحكم الخاصة بها لنشر مُحمل خبيث بلغة PowerShell عبر أجهزة متعددة.
كان المُحمل بلغة PowerShell خطيرًا، حيث قام بتسليم حمولة مشفرة من أمدي مع كود إضافي للاتصال ببنية بلزار السري التحتية. كان الهدف الرئيسي لهم هو تثبيت باب خلفي يُدعى Tavdig، الذي مكنهم من إجراء استطلاع شامل على الأهداف المختارة. كانت هذه البرمجية الخبيثة قادرة على جمع بيانات حيوية، بما في ذلك محتوى الحافظة وكلمات مرور المتصفح، قبل نشر أدوات استطلاع أكثر تخصصًا على أجهزة معينة، لا سيما تلك المتصلة بـ STARLINK، والتي غالبًا ما تشير إلى عمليات عسكرية في أوكرانيا.
في اكتشاف ملحوظ في وقت سابق من هذا العام، لاحظت مايكروسوفت أن بلزار السري استخدم أدوات من مجموعة أخرى، Storm-1887، لاقتحام الأجهزة المستخدمة من قبل القوات الأوكرانية. تضمنت إحدى الحوادث المثيرة للقلق جهازًا مخترقًا تمكن من إدارة اتصالات عن بُعد مع خدمة مشاركة الملفات Mega، مما سهل المزيد من الأنشطة الخبيثة.
تأتي هذه الكشفات في أعقاب نتائج حديثة تشير إلى أن بلزار السري قد اعتمد على استراتيجيات وأدوات من مجموعات سيبرانية متعددة أخرى، مما يدل على جهد متطور ومنسق في التجسس السيبراني على مدى السنوات القليلة الماضية.
فهم نطاق عمليات بلزار السري: تهديد التجسس السيبراني
نظرة عامة على بلزار السري
كشفت التحقيقات الأخيرة عن رؤى مهمة حول مجموعة تهديد سيبراني تُعرف باسم بلزار السري، التي تنظم حملات تجسس تستهدف بشكل أساسي الأفراد العسكريين والمعلومات الحساسة. أظهرت هذه المنظمة فهمًا متقدمًا لاستغلال الثغرات ونشر البرمجيات الخبيثة.
الأدوات والتقنيات المستخدمة من قبل بلزار السري
يبدو أن بلزار السري قد استخدم برمجية أمدي بطرق متطورة، إما من خلال مصدرها كخدمة أو من خلال الوصول غير القانوني إلى لوحات التحكم. يمكنهم ذلك من نشر مُحمل PowerShell الخبيث عبر هياكل أنظمة متنوعة.
# المكونات الأساسية للهجوم
1. مُحمل PowerShell:
– هذا المُحمل ضار للغاية، حيث يسهل تسليم حمولة مشفرة من أمدي جنبًا إلى جنب مع أكواد تنفيذ إضافية تُنشئ اتصالًا بالبنية التحتية لبلزار السري.
2. الباب الخلفي Tavdig:
– الهدف النهائي للبرمجية الخبيثة هو تثبيت الباب الخلفي Tavdig، وهو أداة مصممة لعمليات استطلاع شاملة. هذا الباب الخلفي بارع في جمع المعلومات الضرورية، بما في ذلك محتوى الحافظة وكلمات مرور المتصفح، من الأنظمة المصابة.
3. استهداف أنظمة العسكرية:
– كان التركيز الكبير منصبًا على الأجهزة المرتبطة بـ STARLINK، وخاصة تلك المستخدمة خلال العمليات العسكرية في أوكرانيا، مما يبرز الطبيعة الاستراتيجية لأهدافهم.
التعاون مع مجموعات سيبرانية أخرى
ظهر تطور مثير للقلق في استراتيجيات بلزار السري عندما تم اكتشاف أنهم استخدموا أدوات من مجموعة سيبرانية أخرى، Storm-1887، لاختراق الأنظمة المستخدمة من قبل القوات الأوكرانية. هذا يشير إلى اتجاه أوسع للتعاون بين مجرمي الإنترنت ويسلط الضوء على الطبيعة المعقدة للحروب السيبرانية الحديثة.
الآثار والتأثيرات الأوسع
تؤكد أنشطة بلزار السري على المشهد المتطور للتهديدات السيبرانية، خاصة في مناخ جيوسياسي حيث تعتمد العمليات العسكرية بشكل متزايد على الأنظمة الرقمية. يجسد الجمع بين التجسس واستراتيجيات البرمجيات الخبيثة المتطورة خطرًا كبيرًا ليس فقط على الكيانات العسكرية ولكن أيضًا على البنى التحتية المدنية التي قد تتقاطع مع هذه العمليات.
الاتجاهات والتنبؤات المستقبلية
مع استمرار تكيف التهديدات السيبرانية، يجب على المنظمات في جميع أنحاء العالم اعتماد تدابير متقدمة للأمن السيبراني وتعزيز التعاون بين المتخصصين في هذا المجال. يصبح الاستثمار في أنظمة كشف واستجابة قوية أمرًا بالغ الأهمية للتخفيف من المخاطر التي تمثلها مجموعات مثل بلزار السري.
جوانب الأمان التي يجب أخذها في الاعتبار
– إدارة الثغرات: يجب على المنظمات إعطاء الأولوية لتحديد ومعالجة الثغرات ضمن أنظمتها التي قد يتم استغلالها من قبل فاعلي تهديد مشابهين.
– تدريب الموظفين: يمكن أن يقلل التدريب المستمر على التعرف على محاولات التصيد الاحتيالي وغيرها من استراتيجيات الهندسة الاجتماعية من احتمال الوقوع ضحية لمثل هذه الهجمات المتطورة.
– خطط الاستجابة للحوادث: يعد إنشاء وتحديث استراتيجيات الاستجابة للحوادث بشكل منتظم أمرًا حيويًا لتقليل الأضرار والتعافي من الحوادث السيبرانية.
الخاتمة
تعتبر الاكتشافات المتعلقة ببلزار السري تذكيرًا صارخًا بالتهديدات المستمرة الموجودة في عالمنا المتصل بشكل متزايد. يجب على المنظمات أن تبقى يقظة واستباقية في استراتيجيات الأمن السيبراني لحماية نفسها من التهديدات المتطورة.
لمزيد من المعلومات حول رؤى وتدابير الأمن السيبراني، قم بزيارة مايكروسوفت.