قراصنة روس ينفذون هجومًا مثيرًا للإعجاب لم يسبق له مثيل
طور قراصنة روس تقنية لم يسبق لها مثيل للوصول إلى جهاز كمبيوتر عن بعد. نفذت مجموعة APT28، المعروفة أيضًا باسم Fancy Bear، هجومًا غير مسبوق من خلال القفز من شبكة Wi-Fi إلى أخرى للتحكم في جهاز كمبيوتر محمول. حدثت عملية الاختراق قبل عامين في واشنطن العاصمة، وهي المنطقة التي يقع فيها البيت الأبيض ومبنى الكابيتول الأمريكي.
وفقًا لموقع Wired، كشف هجوم إلكتروني جديد عن التقنيات الجديدة التي يستخدمها المتسللون الروس. نفذت مجموعة APT28، المرتبطة بإدارة المخابرات المركزية في الكرملين، عملية اختراق للوصول إلى جهاز كمبيوتر محمول يحتوي على محتوى رئيسي للحرب في أوكرانيا. خصوصية هذا الهجوم هو أن المتسللين تمكنوا من القفز بين شبكات Wi-Fi متعددة حتى وصلوا إلى هدفهم.وقد تم توثيق هذه التقنية، المعروفة باسم "هجوم أقرب الجيران"، من قبل ستيفن أدير، خبير الأمن السيبراني الذي اكتشف الاختراق أثناء قيامه بمهمة في واشنطن. وفي تدوينة منشورة على موقع Volexity، يوضح ستيفن أديرأن مجموعة القرصنة انتهكت أمان الكمبيوتر المحمول من خلال هجوم متسلسل، حيث أضرت بشبكات Wi-Fi متعددة. والأكثر إثارة للإعجاب هو أن كل ذلك تم تنظيمه على بعد آلاف الأميال، وفي مكان غير معلوم في روسيا.
للوهلة الأولى، تبدو تقنية APT28 وكأنها مستوحاة من فيلم خيال علمي. كان هدف مجموعة القراصنة هو جمع البيانات من الأشخاص ذوي الخبرة والمشاريع المتعلقة بأوكرانيا. تم تنفيذ الهجوم في أوائل عام 2022، قبل أسابيع من غزو روسيا لأكرانيا وبدء حرب دخلت الآن يومها الألف.
- استخدم المتسللون الروس تقنية لم يسبق لها مثيل للوصول إلى ضحيتهم
وبحسب وصف الخبير، استخدم المتسللون جهاز كمبيوتر يقع عبر الشارع للوصول إلى ضحيتهم. وعلى عكس الهجمات الأخرى التي يتواجد فيها المتسلل فعليًا في مكان الحادث، قامت المجموعة باختراق المعدات المتوسطة من مسافة بعيدة وتشغيلها كما لو كانت محركًا للدمى. من خلال هذا الكمبيوتر، سيتم الاتصال بنفس شبكة Wi-Fi مثل الضحية واستخراج المعلومات.
ولتحقيق ذلك، قام المتسللون باختراق شبكة شركة تقع في مبنى قريب من الضحية. وبعد ذلك، بحثوا عن جهاز كمبيوتر مزود بمنفذ إيثرنت وبطاقة شبكة لاسلكية، وهي خطوة أساسية ليتمكنوا من الاتصال عن بعد بشبكة العمل الخاصة بالهدف. بمجرد تحديد موقعهم، سيطروا على جهاز الكمبيوتر وقاموا باختراق شبكة Wi-Fi الخاصة بالضحية للوصول إلى نظامها.
إذا كنت تتساءل عن سبب ضرورة وجود جهاز كمبيوتر وسيط، فإن الإجابة تتعلق بالمصادقة المكونة من خطوتين (2FA). حصلت مجموعة القرصنة على اسم المستخدم وكلمة المرور الخاصين بالضحية، ومع ذلك، لم يتمكنوا من الاتصال بالنظام لأنه يتطلب المصادقة الثنائية (2FA). اكتشف المتسللون أن الطريقة الوحيدة لتجاوز هذا المطلب هي الاتصال فعليًا من شبكة الشركة، لذلك قاموا باختراق أمان شركة أخرى مجاورة والاتصال من هناك.ورغم أن مجموعة Fancy Bear لم تعلن مسؤوليتها عن الهجوم، إلا أن بعض الملفات التي تم اكتشافها في التحقيق تتزامن مع هجمات أخرى نفذتها. و Fancy Bear مسؤولة عن اختراق الحزب الديمقراطي خلال انتخابات 2016، وشبكات البرلمان الألماني (البوندستاغ) عام 2015، والهجوم على شبكة التلفزيون الفرنسية TV5 Monde.
from حوحو للمعلوميات https://ift.tt/3IOvxtX