عملية الغول تستهدف مهندسي الشرق الأوسط، اللاعبين الصناعيين

وقد كشف الباحثون عن موجة من الهجمات ضد الشركات الصناعية والهندسية في السعي للحصول على النقد.

وفقا ل كاسبيرسكي، البيانات المالية للشركات الحساسة هي الهدف الرئيسي للجهات الفاعلة التهديد وراء حملة “عملية الغول”، التي تعمل في المقام الأول في الشرق الأوسط ولكن من المعروف أن مهاجمة الشركات في جميع أنحاء العالم.

يقول تقرير الباحث، الذي نشر يوم الأربعاء، أن السيبرانيين يستخدمون الخداع الرمحي باعتباره التقنية الرئيسية للتسلل خوادم الشركة.

أرض البريد الإلكتروني المصممة بعناية في صندوق البريد المستهدف الذي يبدو أنه من البنوك في الشرق الأوسط. إذا فتحت الضحية الملف، قد يتم إغراءها بالنقر فوق رابط ضار، أو في حالات أخرى، سوف تأتي الرسالة الإلكترونية بملف أرشيف ضار.

وفي معظم الحالات، يتلقى المديرون التنفيذيون ومديرو العمليات والمديرون والمشرفون والمهندسون السحر بالبريد الإلكتروني.

عندما تكون المرفقات الضارة قيد التشغيل، يقول كاسبيرسكي أن رسائل البريد الإلكتروني الاحتيالية تدعي أنها “إرشادات الدفع”. بدلا من ذلك، والبرمجيات الخبيثة، على أساس هوكي برامج التجسس التجارية، ينفذ من أجل التجسس على المستخدم وجمع البيانات بما في ذلك كلمات السر، ضربات المفاتيح، والصور.

يقول كاسبيرسكي أيضا أن البرامج الضارة تستهدف بيانات الحافظة، وبيانات اعتماد فليزيلا فتب، وبيانات حساب المتصفح، ورسائل العملاء، وخدمات البريد الإلكتروني، فضلا عن معلومات الترخيص لبعض التطبيقات.

ثم يتم إرسال هذه المعلومات إلى المهاجمين من أجل التنازل عن حسابات أخرى وسرقة البيانات المالية القيمة. وبالإضافة إلى ذلك، يستخدم البرمجيات الخبيثة “تقنيات مكافحة التصحيح ومهلة” للبقاء على نظام للخطر.

وفي المجموع، تم استهداف أكثر من 130 شركة. يقول كاسبركسي

الأهداف ذات الأهمية لعملية مجموعة الغول من شركات البتروكيماويات لمقدمي التكنولوجيا، وشاحنين الشحن لشركات الطاقة الشمسية. ويبدو أن التركيز الرئيسي هو على الجانب الصناعي والهندسي، مع البناء والهندسة المعمارية، والطاقة، والنقل، والفضاء بين القطاعات الأكثر تهاون باستمرار.

يقول كاسبرسكي لابس أنه في حين أن بعض الشركات أصبحت ضحية في عام 2015، بدأت آخر موجة من الهجمات في يونيو من هذا العام، وتركز أكثر على بعض البلدان من غيرها.

في المجموع، تم اكتشاف 70٪ من الأهداف في الإمارات العربية المتحدة وحدها، وتم العثور على الباقي في جميع أنحاء روسيا وماليزيا والهند والأردن ولبنان وتركيا والجزائر وألمانيا وإيران ومصر واليابان وسويسرا والبحرين وتونس . كما قدمت مجموعة من الدول الاخرى القائمة بما فيها الولايات المتحدة وايطاليا والصين وسويسرا.

سلالات البرمجيات الخبيثة المستخدمة في هذه الحملة معترف بها كما Trojan.MSIL.ShopBot.ww، Trojan.Win32.Fsysna.dfah و Trojan.Win32.Generic.

تكلفة هجمات رانسومواري: 1000000000 $ هذا العام؛ كروم لبدء وضع العلامات على اتصالات هتب غير آمنة؛ مشروع هايبرلدجر ينمو مثل غانغبوستيرس؛ الآن يمكنك شراء عصا أوسب الذي يدمر أي شيء في طريقها

عملية الغول هي واحدة من العديد من الهجمات في البرية تستهدف المنظمات الصناعية والتصنيع والهندسة “، ويقول الباحثون” كاسبيرسكي لاب توصي المستخدمين لتكون أكثر حذرا أثناء فحص وفتح رسائل البريد الإلكتروني والمرفقات. وبالإضافة إلى ذلك، يحتاج المستخدمون المتميزون إلى أن يكونوا مدربين تدريبا جيدا وعلى استعداد للتعامل مع التهديدات السيبرانية، والفشل في هذا هو، في معظم الحالات، السبب وراء تسرب البيانات الخاصة أو الشركات والسمعة والخسارة المالية.

؟ M2M السوق مستبعد مرة أخرى في البرازيل

مكتب التحقيقات الفيدرالي يعتقل أعضاء مزعومين من كراكاس مع موقف لاختراق مسؤولين حكوميين أمريكيين

ووردبحث المستخدمين على تحديث الآن لإصلاح الثقوب الأمنية الحرجة

الابتكار M3M السوق يترتد مرة أخرى في البرازيل؛ الأمن؛ مكتب التحقيقات الاتحادي الاعتقالات يزعم أعضاء الكراك مع موقف لاختراق المسؤولين الحكوميين في الولايات المتحدة؛ الأمن؛ وورد يحث المستخدمين على تحديث الآن لإصلاح الثقوب الأمنية الحرجة؛ الأمن؛ البيت الأبيض يعين أول رئيس الاتحادية مسؤول أمن المعلومات

البيت الأبيض يعين أول رئيس أمن المعلومات الاتحادية

Refluso Acido