
Image by Boitumelo, from Unsplash
ضرب برنامج الفدية “بريكستورم” شركات التكنولوجيا والقانون وخدمات البرمجيات كخدمة في الولايات المتحدة الأمريكية
يستخدم القراصنة برنامج البرمجيات الخبيثة BRICKSTORM لاختراق الشركات الأمريكية، ويظلون مختفين لأكثر من عام، حيث يسرقون الرسائل الإلكترونية والبيانات الحساسة.
هل أنت في عجلة من أمرك؟ إليك الحقائق السريعة:
- ظل القراصنة غير مكتشفين في الشبكات لأكثر من 393 يومًا.
- تشمل الأهداف مكاتب المحاماة في الولايات المتحدة، وخدمات البرمجيات كخدمة (SaaS)، وتعهيد الخدمات، وشركات التكنولوجيا.
- يختبئ البرمجيات الخبيثة في خوادم VMware وأجهزة الشبكة.
تستهدف حملة سايبرية خفية تُسمى BRICKSTORM الصناعات الرئيسية في الولايات المتحدة، وفقًا لأبحاث جديدة من Google’s Threat Intelligence Group (GTIG) و Mandiant Consulting. منذ مارس 2024، استهدف البرنامج الضار مكاتب المحاماة، وشركات التكنولوجيا، ومقدمي خدمات البرمجيات كخدمة (SaaS) وشركات تعهيد الأعمال.
يقول الباحثون إن الباب الخلفي مصمم للتجسس على المدى الطويل. “هذا، بالإضافة إلى التعديلات على الباب الخلفي BRICKSTORM، مكنهم من البقاء غير مكتشفين في بيئات الضحايا لمدة 393 يوماً في المتوسط”، كما لاحظت Google.
ترتبط الهجمات بـ UNC5221، وهي مجموعة قرصنة يشتبه في ارتباطها بالصين. تستخدم المجموعة ثغرات اليوم الصفر، والتي تعتبر نقاط ضعف أمنية غير مرقعة في أنظمة البرمجيات. يعمل BRICKSTORM كتهديد مخفي حيث يتسلل إلى الأجهزة التي لا يراقبها البرنامج الأمني القياسي، وتشمل هذه VMware servers وغيرها من أجهزة الشبكة الأخرى.
أحد أكثر النتائج التي تثير القلق هو قدرة الهاكرز على سرقة الرسائل الإلكترونية الحساسة بصمت. في العديد من الحالات، استهدفوا المطورين، ومديري النظام، والأفراد المرتبطين بالأمن القومي الأمريكي أو قضايا التجارة.
أوضحت GTIG أن مزودي الخدمات البرمجية كخدمة (SaaS) يمكن أن يمنحوا المهاجمين القدرة على الوصول إلى عملائهم التنفيذيين. كما يمكنهم مهاجمة شركات التكنولوجيا وسرقة الملكية الفكرية وربما الثغرات الجديدة التي يمكن استغلالها فوراً بدون وجود حل لها (zero-day exploits).
لمساعدة المنظمات على الدفاع عن أنفسهن، أصدرت Mandiant أداة ماسحة يمكن أن تكتشف علامات BRICKSTORM على أنظمة Linux و BSD. الأداة متاحة على صفحة GitHub الخاصة بـMandiant.
أوصت Mandiant الشركات بشدة بتحديث ممارساتها الأمنية، ومراجعة الطرق التي تحمي بها الخوادم الحرجة، وتبني نهج “البحث عن التهديد” بدلاً من الاعتماد فقط على طرق الكشف القديمة.
“تشجع شركة Mandiant بقوة الشركات على إعادة تقييم نموذج الهجمات لأجهزتها وإجراء تمارين البحث عن هذا الممثل الهارب بشكل كبير”، كما قال الفريق.
توضح الحملة كيف يعدل المهاجمون تكتيكاتهم لتجاوز التدابير الأمنية القياسية، التي يجادل الباحثون أنها تدفع الشركات لاتخاذ تدابير نشطة لحماية النظام.