تخطي إلى المحتوى الرئيسي

تمكن فريق الأبحاث والتحليل العالمي في كاسبرسكي لاب من اكتشاف ما يعرف بـحملة "صقور الصحراء"، وهي مجموعة تجسس إلكتروني تستهدف العديد من المؤسسات البارزة والأفراد المرموقين من دول الشرق الأوسط. تعتبر هذه أول مجموعة عربية معروفة تقوم بتطوير وتشغيل عمليات تجسس إلكتروني واسعة النطاق.

  • إن حملة "صقور الصحراء" نشطة منذ عامين على الأقل، حيث تم البدء بتطويرها وتجهيزها في العام 2011، إلا أن العملية الرئيسية والإصابات الحقيقية انطلقت فعلياً في العام 2013. ووصلت هذه العملية إلى ذروة نشاطها في مطلع العام 2015؛
  • تتركز الغالبية العظمى للأهداف في مصر وفلسطين وإسرائيل والأردن إلى جانب دول الشرق الأوسط.
  • تقوم حملة "صقور الصحراء" باصطياد ضحاياها من خارج الحدود. وبالإجمال، تمكنت المجموعة من مهاجمة أكثر من 3,000 ضحية في أكثر من 50 بلداً حول العالم، وسرقة أكثر من مليون ملف.
  • يستخدم المهاجمون وسائل خبيثة خاصة بهم لشن هجمات على أجهزة الكمبيوتر التي تعمل بنظام "ويندوز" والأجهزة التي تعمل بنظام "أندرويد".
  • إن لدى خبراء كاسبرسكي لاب أسباب عديدة تدفعهم للاعتقاد بأن المهاجمين الذين يقفون وراء عملية "صقور الصحراء" هم من العرب الذين يتحدثون اللغة العربية الأم.



وتتضمن القائمة التي استهدفتها مجموعة صقور الصحراء منظمات عسكرية وحكومية، خصوصاً الموظفين المسؤولين عن عمليات مكافحة غسيل الأموال، إضافة إلى العاملين في مجال الصحة والاقتصاد، والمؤسسات الإعلامية الرائدة، والمؤسسات التعليمية ومؤسسات الأبحاث، ومزودي الطاقة وخدمات المرافق العامة، والنشاطين والقادة السياسيين، وشركات الحراسة الأمنية الشخصية، وأهداف أخرى تمتلك معلومات جيوسياسية.

وقد تمكن خبراء مختبرات كاسبرسكي لاب من إيجاد مؤشرات وعلامات لأكثر من 3 ألاف ضحية من أكثر من 50 دولة في العالم، وما يفوق المليون من الملفات المسروقة. على الرغم من أن الاهتمام الرئيسي لحملة "صقور الصحراء" يبدو أنه يتركز في دول مثل مصر وفلسطين وإسرائيل والأردن، إلا أن هناك العديد من الضحايا الآخرين الذين عثر عليهم في دول أخرى مثل قطر والمملكة العربية السعودية والإمارات العربية المتحدة والجزائر ولبنان والنرويج وتركيا والسويد وفرنسا والولايات المتحدة وروسيا ودول أخرى.




طريقة الهجوم: التسليم والإصابة ثم التجسس

إن الطريقة الرئيسية التي يلجأ إليها "صقور الصحراء" لتسليم عدوى البرمجية الخبيثة هي عن طريق التصيد الاحتيالي عبر رسائل البريد الإلكتروني والمشاركات على مواقع التواصل الاجتماعي ورسائل الدردشة. وقد احتوت رسائل التصيد الاحتيالي على ملفات خبيثة (أو رابط توصل الضحية إلى ملفات خبيثة) أو مجموعة من المستندات أو التطبيقات النظامية. ويستخدم "صقور الصحراء" العديد من التقنيات لحث الضحايا على تشغيل الملفات الخبيثة. ومن أكثر تلك التقنيات انتشاراً على وجه التحديد تقنية تعرف بخدعة "التحكم بتغيير اتجاه امتداد الملف من اليمين الى اليسار".

تستغل هذه الطريقة الحرف الخاص في معيار الترميز القياسي الدولي أو ما يعرف بـ Unicode لإعادة استدعاء الحروف في اسم الملف، مخفية امتداد لملف خطير في منتصف اسم الملف وواضعة امتداد لملف يبدو في ظاهره أنه غير مؤذي ولا تخريبي ولا مثير للشكوك وذلك بالقرب من نهاية اسم الملف. باستخدام هذا الأسلوب، الملفات التخريبية التي تحمل امتدادات مثل .exe و.scr ستبدو على أ نها ملفات غير مؤذية أو ملفات عادية من نوع PDF، وحتى المستخدمين الحذرين الذين لديهم خلفية تقنية جيدة يمكن أن يقعوا فريسة وضحية لذلك. على سبيل المثال، ملف ينتهي بـ .fdp أو .scr يبدو مثل .rcs.pdf




بعد إصابة الضحية بنجاح، تقوم "صقور الصحراء" باستخدام واحد أو اثنين من برامج التسلل (من الباب الخلفي - Backdoors) المختلفة: وهما فيروس حصان طروادة (Trojan) وهو الأداة الرئيسية لصقور  الصحراء أو DHS Backdoor، وكلاهما يبدوان بأنهما قد صمما من نقطة الصفر وهما قيد التطوير المستمر. وقد تمكن خبراء كاسبرسكي لاب من اكتشاف أكثر من 100 عينة لبرمجيات خبيثة استخدمت من قبل المجموعة أثناء شن هجماتها.

واللافت أن هذه الوسائل الخبيثة المستخدمة مزودة بخاصية تشغيل برنامج التسلل (من الباب الخلفي - Backdoor) بالكامل، بما في ذلك القدرة على التقاط صور للشاشة وتسجيل ضربات المفاتيح وتحميل/تنزيل الملفات وجمع معلومات حول كافة ملفات الـ Word و Excel المثبتة على  القرص الصلب لكمبيوتر الضحية أو الأجهزة المتصلة بذاكرة (USB) وكذلك سرقة كلمات المرور المخزنة في سجلات النظام (Internet Explorer  و live Messenger) وعمل تسجيلات صوتية. كما استطاع خبراء كاسبرسكي لاب العثور على آثار لنشاط أحد البرامج الخبيثة الذي يبدو بأنه برنامج تسلل من الباب الخلفي يتستر خلف نظام Android ولديه القدرة على سرقة مكالمات الهواتف المتنقلة وسجلات الرسائل النصية القصيرة.

وباستخدام هذه الوسائل الخبيثة الثلاث، انطلقت حملة "صقور الصحراء" وتمكنت من تشغيل وإدارة ثلاث عمليات خبيثة بحد أدنى مستهدفة مجموعات مختلفة من الضحايا في بلدان عديدة.

سرب الصقور لايزال يتصيد الأسرار

وفقاً لتقديرات باحثي كاسبرسكي لاب، هناك 30 شخصاً على الأقل في ثلاث فرق تتوزع في بلدان مختلفة يقومون حالياً بتشغيل حملات "صقور الصحراء"  الخبيثة.

وقال ديميتري بيستوزيف، الخبير الأمني في فريق الأبحاث والتحليل العالمي في كاسبرسكي لاب: "إن الأفراد الذين يقفون وراء عامل التهديد هذا، لديهم عزيمة قوية بالإضافة إلى أنهم نشيطون ولديهم خبرة تقنية وسياسية وثقافية جيدة. وباستخدام التصيد الاحتيالي عبر رسائل البريد الإلكتروني والهندسة الاجتماعية ووسائل خبيثة محلية الصنع وبرامج التسلل من الباب الخلفي - Backdoor فقط، تمكنت عملية صقور الصحراء من إصابة مئات الضحايا من الجهات الحساسة والهامة في منطقة الشرق الأوسط من خلال الوصول إلى  أنظمة الكمبيوتر الخاصة بها أو الأجهزة المتنقلة أو استخراج البيانات المهمة. نتوقع أن تواصل هذه العملية تطوير المزيد من فيروسات حصان طروادة (Trojan) واستخدام تقنيات أكثر تقدماً.  وبتوفر التمويل الكافي، ستتمكن هذه الحملة اكتساب أو تطوير خصائص خبيثة جديدة من شأنها أن تعزز من قدراتها وكفاءتها الهجومية.

نجحت منتجات كاسبرسكي لاب في تتبع واكتشاف ومنع برمجيات خبيثة استخدمت من قبل عامل التهديد المتمثل في  حملة "صقور  الصحراء".

لقراءة المزيد حول الحملة، يرجى الإطلاع على التقرير كاملاً.

كاسبرسكي لاب تكشف عن "صقور الصحراء" .. أول مجموعة تجسس عربية تخترق مؤسسات إعلامية وحكومية حساسة

تمكن فريق الأبحاث والتحليل العالمي في كاسبرسكي لاب من اكتشاف ما يعرف بـحملة "صقور الصحراء"، وهي مجموعة تجسس إلكتروني تستهدف العديد من المؤسسات البارزة والأفراد المرموقين من دول الشرق الأوسط.
Kaspersky Logo