قالت شركة كاسبرسكي لاب: إن الأسلحة الإلكترونية التي تستخدمها مجموعة التجسس عبر الإنترنت الشرق أوسطية، والمعروفة باسم MuddyWater، تكشف عن محاولات للإشارة بأصابع الاتهام، عبر ما يُعرف بـ “رايات زائفة”، إلى مجموعات تهديد تخريبية أخرى صينية وروسية وتركية وسعودية، بُغية التشويش على الباحثين الأمنيين والسلطات المعنية.
وأشارت كاسبرسكي لاب في دراسة تحليلية متعمقة أجرتها للترسانة الإلكترونية العائدة لمجموعة MyddyWater إلى أن المجموعة تُعدّ جهة تهديد متقدمة ظهرت لأول مرة في العام 2017. وفي شهر تشرين الأول/ أكتوبر 2018 أبلغت الشركة عن حدوث عملية كبيرة قامت بها MuddyWater مستهدفة جهات حكومية وجهات عاملة في مجال الاتصالات في المملكة العربية السعودية والعراق والأردن ولبنان وتركيا، فضلًا عن أذربيجان وأفغانستان وباكستان.
وتُظهر الأدوات والبنية التحتية الخبيثة التي كُشف عنها أثناء التحقيق في هذه العملية كيف حاولت الجهة الفاعلة التشويش على المحققين وخبراء الأمن الإلكتروني وتشتيت انتباههم، كما كشفت أيضًا عن سلسلة من الإخفاقات الأمنية التشغيلية التي عنت في نهاية المطاف إخفاق هذا النهج التخريبي وفشله.
واستطاع باحثو كاسبرسكي لاب أن يحددوا أساليب الخداع المختلفة التي اتبعها المهاجمون، وذلك في أول تقرير ينُشر للجمهور بشأن ما يحدث لضحايا MuddyWater بعد الإصابة الأولى. وتضمنت تلك الأساليب استخدام سلاسل كلمات صينية وروسية في الشيفرة البرمجية الخبيثة، وتسمية الملف Turk، فضلًا عن محاولات لانتحال شخصية مجموعة القرصنة RXR Saudi Arabia.
ويبدو أن المهاجمين كانوا مجهزين تجهيزًا جيدًا لتحقيق أهدافهم المنشودة. فمعظم الأدوات الخبيثة المكتشفة كانت بسيطة نسبيًا ومن النوع الذي يُستخدم لمرة واحدة، وهي أدوات تستند إلى برمجيات Python وPowerShell، وتم تطويرها في الأساس من قبل المجموعة التخريبية التي يبدو أنها منحت المهاجمين المرونة اللازمة لتعديل مجموعة الأدوات لتناسب الضحايا المستهدفين.
موضوعات ذات صلة بما تقرأ الآن:
وقال محمد أمين حاسبيني – رئيس فريق البحث والتحليل العالمي لمنطقة الشرق الأوسط وتركيا وإفريقيا لدى كاسبرسكي لاب: إن قدرة MuddyWater المستمرة على تعزيز هجماتها من أجل التكيف مع المتغيرات الحاصلة في المشهد الجيوسياسي بمنطقة الشرق الأوسط، جعلتها “خصمًا قويًا يستمر في النمو”، وأضاف: “نتوقع أن تستمر هذه المجموعة التخريبية في التطوّر وحيازة مزيد من الأدوات، وربما حتى اكتساب القدرة على شنّ هجمات بلا انتظار عبر ثغرات برمجية مجهولة. ومع ذلك، فإن الأخطاء التشغيلية المتعدّدة كشفت عن نقاط ضعف تعانيها، وزوّدت المحققين بمسارات أدّت إلى حصولهم على معلومات مهمة”.
هذا؛ وتعتزم كاسبرسكي لاب مواصلة جهودها في مراقبة أنشطة مجموعة MuddyWater. ثم إنه يمكن الاطلاع على تفاصيل النشاط الأخير لهذه المجموعة للمشتركين في تقارير كاسبرسكي لاب الخاصة بشأن معلومات التهديدات، والتي تتضمن مؤشرات على وجود اختراق، وقواعد YARA، للمساعدة في البحوث الجنائية ومحاولة اصطياد البرمجيات الخبيثة.