التجسس الالكتروني هو سلاح القرن الواحد والعشرين. وحتى تطبيق الهاتف المحمول الذي يبدو غير مؤذٍ قادر على استكشاف بعض الأسرار التي قد يكشفها المستخدم المهمل، وقس على ذلك حملات الرقابة التي تنتهجها الشركات والمؤسسات الحكومية.
وفي أحدث استكشاف لفريق كاسبرسكي لاب لحملات التجسس، تم اكتشاف الفندق المظلم “دارك هوتيل”، والتي كانت فعالة لمدة سبع سنوات في عدد من فنادق آسيا. وعدا عن ذلك، فقد شارك متجسسون محترفون وأذكياء في هذه العملية طويلة المدى، والتي تضمنت عدة عناصر يمكن استخدامها لاختراق جهاز الضحية.
وذكرت مكاتب التحقيقات الفدرالية بداية الهجمات التي أصابت الضيوف عام ٢٠١٢. ومن ناحية أخرى، فقد انتشرت البرمجية الخبيثة التي استخدمت ضمن هجوم الفندق المظلم منذ ٢٠٠٧. وبعد دراسة الشعار الذي تم استخدامه في هذه الحملة، فقد اكتشف الباحثون الأمنيون اتصالات تعود لتاريخ ١ يناير ٢٠٠٩. وبأخذ كل ما ورد سابقاً بعين الاعتبار، فيبدو أن الحملة كانت فعالة لفترة طويلة.
“يبدو أن حملة #الفندق_المظلم كانت فعالة منذ سبع سنوات”
Tweet
وكانت الوسيلة الأساسية لاختراق جهاز الضحية عبر شبكات واي فاي في عدد من فنادق آسيا الفاخرة، حيث استخدم المجرمون الالكترونيون ثغرة زيرو داي في أدوبي فلاش وغيرها من المنتجات المشهورة. وهذه الثغرات ليست سهلة الاكتشاف، مما يثبت حقيقة بأن من يقف وراء هذه العملية كان إما شخص قادر على شراء هذا السلاح الالكتروني مرتفع التكلفة، أو على درجة عالية من الاحترافية في العمل ومهارات التجسس.
والوسيلة التالية المقترحة لحصول هذا التجسس هي الطريقة الأكثر استخداماً، إلا أنها ليست الوحيدة، والتي تفترض أن من يقف وراء هذه العملية كان موظفاً في الفندق. أما البدائل فتتضمن تروجان، منتشر عبر عملاء تورنت، وذلك على شاكلة مهاجمة مجلات الرسوم المتحركة الصينية.
كما استهدفت هجمات التجسس هذه التصيد، وذلك بإرسال رسائل الكترونية تعرضت للهجوم إلى موظفي مؤسسات غير ربحية.
وتثبت كثير من الحقائق، إضافة إلى ثغرات زيرو داي، درجة الوعي الكبيرة لدى المجرمين الالكترونيين. إذ أنهم نجحوا في إصدار شهادات أمنية رقمية استخدموها لنشر هذه البرمجيات الخبيثة. واستخدم المجرمون للتجسس على محطات الاتصال المستخدمة من قبل الضحايا كي لوجر متطور. واستخدمت عملية التجسس نموذجاً معقداً من كلمات المرور المخزنة في عدد من برامج التصفح.
والغريب، بأن المجرمين كانوا حذرين جداً، وصمموا عدداً من المقاييس لمنع اكتشاف البرمجية الخبيثة. حيث قامواً أولاً بالتأكد من امتلاك الفيروس لفترة حضانة طويلة، حيث كانت أول مرة يتصل فيها تروجان مع خوادم C & C 180 يوماً بعد إصابة الأنظمة. وثانياً، فإن برنامج التجسس كان يملك بروتوكول تدمير ذاتي في حال تغير لغة النظام إلى الكورية.
وكان المجرمون يعملون بشكل رئيسي في اليابان، إضافة إلى تايوان والصين. إلا أن كاسبرسكي لاب تمكنت من اكتشاف هجمات في دول أخرى، بما يتضمن مناطق بعيدة جغرافياً، ولكنها كانت تشكل محور اهتمام للمتجسسين.
[youtube https://www.youtube.com/watch?v=HQpGzivvtqg]
وفي تعليقه على دارك هوتيل، يقول الباحث الأمني المسؤول في كاسبرسكي لاب، كيرت بومجارنتر: “للسنوات القليلة الماضية، قام ممثل قوي يدعى دارك هوتيل بتمثيل عدد من الهجمات الناجحة ضد أفراد على مستويات عالية، بتطبيق وسائل وتقنيات تتجاوز تصرفات المجرمين الالكترونيين التقليدية. وتملك هذه العملية كفاءة عالية، وقدرات كبيرة على التحليل والحساب، وغيرها من المصادر القادرة على مهاجمة شبكات تجارية موثوقة وفئات ضحايا محددة بأهداف استراتيجية.”
ونستطيع القول بالنهاية بأن منتجات كاسبرسكي لاب تكشف وتحلل البرامج الخبيثة وعناصرها المستخدمة من قبل منفذي هجمة دارك هوتيل. ويمكنك قراءة القصة كاملة على موقع Securelist.com.