أعلنت شركة كاسبرسكي لاب عن اكتشاف برمجية خبيثة جديدة ومتطورة تتسبب في
مسح وإتلاف البيانات، أطلق عليها اسم “ستون دريل” StoneDrill، استخدمت لشن
هجمات مركزة نحو أهداف في منطقة الشرق الأوسط و في أوروبا.
وقالت كاسبرسكي لاب أن فريق الأبحاث والتحليلات العالمي التابع لها قد رصد طريقة عمل برمجية StoneDrill، حيث تعمل -شأنها شأن البرمجية الخبيثة الأخرى سيئة السمعة “شمعون” Shamoon- على إتلاف كل المحتوى المخزن على جهاز الكمبيوتر المصاب.
وأكد فريق أبحاث كاسبرسكي لاب أن البرمجية الخبيثة المكتشفة مؤخرًا مزودة بتقنيات متقدمة لمكافحة التتبع، ومدعمة بوسائل للتجسس في ترسانتها الهجومية، وأن رغم تصميم نمط هجومها على غرار برمجية Shamoon 2.0 الخبيثة إلا أنها تختلف عنها إلى حد كبير وتفوقها تطورا.
وأشارت كاسبرسكي لاب إلى أنها لازالت لم تكشف كيفية دس ونشر برمجية StoneDrill الخبيثة، إلا أنها بمجرد وصول البرمجية إلى الجهاز المصاب، تقوم بالولوج إلى ذاكرة المتصفح المفضل للمستخدم. وخلال هذه المرحلة، تستخدم اثنتين من التقنيات المتطورة المضادة للمحاكاة بهدف تضليل الحلول الأمنية المثبتة على جهاز الضحية. ومن ثم تبدأ البرمجية الخبيثة بتدمير ملفات القرص الصلب للكمبيوتر.
وتم حتى الآن تحديد اثنين على الأقل من أهداف برمجية StoneDrill المدمرة للبيانات، أحدهما يقع في الشرق الأوسط والآخر في أوروبا.
StoneDrill – برمجية خبيثة ترتبط بشبكات خبيثة مدمرة أخرى
هذا، وإلى جانب نمط مسح البيانات، اكتشف باحثو كاسبرسكي لاب أيضا برنامج التسلل من الباب الخلفي (Backdoor) لبرمجية StoneDrill الخبيثة، والذي على ما يبدو أنه قد صمم من قبل نفس واضعي رموز التشفير (Code) الخبيثة واستخدامه لأغراض التجسس.
واكتشف الخبراء أربع لوحات للتحكم والسيطرة تم استخدامها من قبل المهاجمين لتشغيل عمليات التجسس بمساعدة برنامج التسلل من الباب الخلفي (Backdoor) لبرمجية StoneDrill الخبيثة ضد عدد غير معروف من الأهداف.
وقد يكون الأمر الأكثر إثارة للاهتمام حول برمجية StoneDrill المدمرة يكمن في أنها تبدو على صلة بعناصر خبيثة ماسحة وعناصر تجسس أخرى لوحظ وجودها سابقاً. وعندما اكتشف باحثو كاسبرسكي لاب برمجية StoneDrill بمساعدة أنظمة (Yara) الصارمة التي تم إنشاؤها للتعرف على العينات المجهولة من برمجية “شمعون” الخبيثة، أدركوا بأنهم كانوا يبحثون عن شيفرة برمجية خبيثة تبدو وكأنها قد صممت على شكل نسخة مستقلة عن برمجية “شمعون” الخبيثة.
ومع أن كلا العائلتين -شمعون وStoneDrill- لا تشتركان في أساس صيغة رموز التشفير ذاتها، إلا أن عقلية واضعي هاتين البرمجيتين الخبيثيتن وأسلوبهما البرمجي يبدو متشابهاً إلى حد بعيد. ولهذا كان من المستحيل تقريباً تشبيه برمجية “StoneDrill” المدمرة مع برمجية “شمعون” المطورة باستخدام أنظمة (Yara) الصارمة.
ولوحظ أيضاً وجود تشابه في رموز التشفير مع الإصدار الأقدم للبرمجية الخبيثة المعروفة، ولكن هذه المرة ليس بين “شمعون” و StoneDrill. وفي الواقع تستخدم برمجية StoneDrill المدمرة بعض أجزاء رموز التشفير التي اكتشفت سابقاً في (NewsBeef APT)، والمعروفة أيضاً باسم (Charming Kitten)، وهي حملة خبيثة أخرى كانت شهدت نشاطاً في السنوات القليلة الماضية.
وقال محمد أمين حاسبيني، باحث أمني أول، في فريق الأبحاث والتحليلات العالمي في كاسبرسكي لاب، “لقد كنا مهتمين جداً بدراسة أوجه الشبه وإجراء العديد من المقارنات بين هذه الحملات الخبيثة الثلاث. والسؤال الذي طرحناه هو، هل كانت برمجية “StoneDrill” بمثابة عنصر آخر مدمّر للبيانات استخدمت من قبل عامل التخريب “شمعون”؟ أم أن البرمجيتين الخبيثتين “StoneDrill” و”شمعون” هما مجموعتين مختلفتين وغير مرتبطتين وتم تصميمها لغرض استهداف المؤسسات السعودية في نفس الوقت؟ أو أنهما مجموعتين منفصلتين، ولكنهما يشتركان في الأهداف ذاتها؟”.
وأضاف حاسبيني “توصلنا إلى أن النظرية الأخيرة هي الأكثر ترجيحاً: حيث أنه عندما يتعلق الأمر بالمؤشرات التي جمعها المحللون في البرمجية الخبيثة، فيمكننا القول بأنه في حين أن برمجية “شمعون” تحتوي على مصادر اللغة العربية لليمن، فإن “StoneDrill” تضم معظم مصادر اللغة الفارسية. وقد يميل محللو الشؤون الجيوسياسية إلى القول بأن كلا من إيران واليمن طرفان رئيسيان في الحرب الناشبة بالوكالة بين إيران والمملكة العربية السعودية. والمملكة العربية السعودية هي الدولة التي تتمركز فيها معظم ضحايا هذه الهجمات. ونحن بالطبع، لا نستبعد احتمال أن تكون هذه المؤشرات التي جمعها المحللون في البرمجية الخبيثة ليست سوى تحذيرات وتنبيهات وهمية”.
وقالت كاسبرسكي لاب أن فريق الأبحاث والتحليلات العالمي التابع لها قد رصد طريقة عمل برمجية StoneDrill، حيث تعمل -شأنها شأن البرمجية الخبيثة الأخرى سيئة السمعة “شمعون” Shamoon- على إتلاف كل المحتوى المخزن على جهاز الكمبيوتر المصاب.
وأكد فريق أبحاث كاسبرسكي لاب أن البرمجية الخبيثة المكتشفة مؤخرًا مزودة بتقنيات متقدمة لمكافحة التتبع، ومدعمة بوسائل للتجسس في ترسانتها الهجومية، وأن رغم تصميم نمط هجومها على غرار برمجية Shamoon 2.0 الخبيثة إلا أنها تختلف عنها إلى حد كبير وتفوقها تطورا.
وأشارت كاسبرسكي لاب إلى أنها لازالت لم تكشف كيفية دس ونشر برمجية StoneDrill الخبيثة، إلا أنها بمجرد وصول البرمجية إلى الجهاز المصاب، تقوم بالولوج إلى ذاكرة المتصفح المفضل للمستخدم. وخلال هذه المرحلة، تستخدم اثنتين من التقنيات المتطورة المضادة للمحاكاة بهدف تضليل الحلول الأمنية المثبتة على جهاز الضحية. ومن ثم تبدأ البرمجية الخبيثة بتدمير ملفات القرص الصلب للكمبيوتر.
وتم حتى الآن تحديد اثنين على الأقل من أهداف برمجية StoneDrill المدمرة للبيانات، أحدهما يقع في الشرق الأوسط والآخر في أوروبا.
StoneDrill – برمجية خبيثة ترتبط بشبكات خبيثة مدمرة أخرى
هذا، وإلى جانب نمط مسح البيانات، اكتشف باحثو كاسبرسكي لاب أيضا برنامج التسلل من الباب الخلفي (Backdoor) لبرمجية StoneDrill الخبيثة، والذي على ما يبدو أنه قد صمم من قبل نفس واضعي رموز التشفير (Code) الخبيثة واستخدامه لأغراض التجسس.
واكتشف الخبراء أربع لوحات للتحكم والسيطرة تم استخدامها من قبل المهاجمين لتشغيل عمليات التجسس بمساعدة برنامج التسلل من الباب الخلفي (Backdoor) لبرمجية StoneDrill الخبيثة ضد عدد غير معروف من الأهداف.
وقد يكون الأمر الأكثر إثارة للاهتمام حول برمجية StoneDrill المدمرة يكمن في أنها تبدو على صلة بعناصر خبيثة ماسحة وعناصر تجسس أخرى لوحظ وجودها سابقاً. وعندما اكتشف باحثو كاسبرسكي لاب برمجية StoneDrill بمساعدة أنظمة (Yara) الصارمة التي تم إنشاؤها للتعرف على العينات المجهولة من برمجية “شمعون” الخبيثة، أدركوا بأنهم كانوا يبحثون عن شيفرة برمجية خبيثة تبدو وكأنها قد صممت على شكل نسخة مستقلة عن برمجية “شمعون” الخبيثة.
ومع أن كلا العائلتين -شمعون وStoneDrill- لا تشتركان في أساس صيغة رموز التشفير ذاتها، إلا أن عقلية واضعي هاتين البرمجيتين الخبيثيتن وأسلوبهما البرمجي يبدو متشابهاً إلى حد بعيد. ولهذا كان من المستحيل تقريباً تشبيه برمجية “StoneDrill” المدمرة مع برمجية “شمعون” المطورة باستخدام أنظمة (Yara) الصارمة.
ولوحظ أيضاً وجود تشابه في رموز التشفير مع الإصدار الأقدم للبرمجية الخبيثة المعروفة، ولكن هذه المرة ليس بين “شمعون” و StoneDrill. وفي الواقع تستخدم برمجية StoneDrill المدمرة بعض أجزاء رموز التشفير التي اكتشفت سابقاً في (NewsBeef APT)، والمعروفة أيضاً باسم (Charming Kitten)، وهي حملة خبيثة أخرى كانت شهدت نشاطاً في السنوات القليلة الماضية.
وقال محمد أمين حاسبيني، باحث أمني أول، في فريق الأبحاث والتحليلات العالمي في كاسبرسكي لاب، “لقد كنا مهتمين جداً بدراسة أوجه الشبه وإجراء العديد من المقارنات بين هذه الحملات الخبيثة الثلاث. والسؤال الذي طرحناه هو، هل كانت برمجية “StoneDrill” بمثابة عنصر آخر مدمّر للبيانات استخدمت من قبل عامل التخريب “شمعون”؟ أم أن البرمجيتين الخبيثتين “StoneDrill” و”شمعون” هما مجموعتين مختلفتين وغير مرتبطتين وتم تصميمها لغرض استهداف المؤسسات السعودية في نفس الوقت؟ أو أنهما مجموعتين منفصلتين، ولكنهما يشتركان في الأهداف ذاتها؟”.
وأضاف حاسبيني “توصلنا إلى أن النظرية الأخيرة هي الأكثر ترجيحاً: حيث أنه عندما يتعلق الأمر بالمؤشرات التي جمعها المحللون في البرمجية الخبيثة، فيمكننا القول بأنه في حين أن برمجية “شمعون” تحتوي على مصادر اللغة العربية لليمن، فإن “StoneDrill” تضم معظم مصادر اللغة الفارسية. وقد يميل محللو الشؤون الجيوسياسية إلى القول بأن كلا من إيران واليمن طرفان رئيسيان في الحرب الناشبة بالوكالة بين إيران والمملكة العربية السعودية. والمملكة العربية السعودية هي الدولة التي تتمركز فيها معظم ضحايا هذه الهجمات. ونحن بالطبع، لا نستبعد احتمال أن تكون هذه المؤشرات التي جمعها المحللون في البرمجية الخبيثة ليست سوى تحذيرات وتنبيهات وهمية”.
Comments
Post a Comment