شقة بهاموت

شقة بهاموت الوصف

Bahamut ، والذي كان في اللغة العربية وحشًا بحريًا عملاقًا ساعد في دعم الهيكل الذي يحمل الأرض ، كان الاسم الذي أطلقه الباحثون في BlackBerry على مجموعة قراصنة خطيرة للغاية. يعتقد الباحثون أنه نظرًا للمجموعة الواسعة من الأهداف المختلفة ، فإن باهاموت يمثل تهديدًا متقدمًا ومستمرًا (APT) يعمل كمرتزق يستأجره أفراد أو شركات أو حتى حكومات. هناك خاصية أخرى تدعم هذه النظرية وهي الوصول المذهل إلى الموارد التي يجب أن يمتلكها المتسللون لدعم حملاتهم الهجومية شديدة الاستهداف والدقة. ينصب تركيز Bahamut الرئيسي على هجمات التصيد ، وسرقة بيانات الاعتماد ، والأمر غير المعتاد لنشاط مجموعة APT المتمثل في نشر معلومات مضللة.

ينفذ بهاموت هجمات تصيد دقيقة

بالنسبة لهجمات التصيد الاحتيالي ، تُظهر Bahamut اهتمامًا لا يُصدق بالتفاصيل. يستهدف المتسللون أفرادًا محددين ويلاحظونهم لفترة طويلة قد تستمر ، في بعض الحالات ، لأكثر من عام. أظهر المتسللون أيضًا أنهم قادرون على مهاجمة جميع أنواع الأجهزة. نفذت Bahamut حملات تستخدم برمجيات خبيثة مصممة خصيصًا لـ Windows ، بالإضافة إلى استغلال العديد من نقاط الضعف في يوم الصفر ، بينما تضمنت أنشطتها الأخيرة هجمات ضد الهواتف المحمولة والأجهزة. يُظهر المتسللون معرفة عميقة بكل من iOS و Android. لقد تمكنوا من وضع تسعة تطبيقات مهددة على AppStore مباشرة ، في حين أن مجموعة كاملة من تطبيقات Android يمكن أن تُنسب إليهم من خلال بصمات أصابع فريدة اكتشفها باحثو تقنية المعلومات. لتجاوز بعض الضمانات التي وضعتها Apple و Google ، تصنع Bahamut مواقع ويب ذات مظهر رسمي تتضمن سياسات الخصوصية وحتى شروط الخدمة المكتوبة لكل من التطبيقات. تحتوي جميع التطبيقات التي وزعتها Bahamut على وظائف خلفية ، لكن قدراتها المحددة تختلف من تطبيق إلى تطبيق. بشكل عام ، يمكن لمجموعة التطبيقات المهددة أن تتحكم بشكل كامل في الجهاز المخترق. يمكن للمهاجمين تعداد أنواع الملفات المخزنة على الجهاز وتسلل أي نوع لفت انتباههم. بالإضافة إلى ذلك ، يمكن لـ Bahamut:

  • الوصول إلى معلومات الجهاز ،
  • الوصول إلى سجلات المكالمات ،
  • الوصول إلى جهات الاتصال ،
  • الوصول إلى سجلات المكالمات والرسائل النصية القصيرة
  • تسجيل المكالمات الهاتفية ،
  • تسجيل الفيديو والصوت ،
  • تتبع موقع GPS.

باهاموت مسؤول عن حملات التضليل

يظهر الجانب الآخر من عمليات التهديد في جزر باهاموت نفس المستوى من الالتزام والاهتمام بالتفاصيل. تقوم مجموعة APT بإنشاء مواقع ويب كاملة مخصصة لنشر المعلومات المزيفة. لجعلها أكثر شرعية ، يقوم المتسللون أيضًا بصياغة شخصيات وسائط اجتماعية مزيفة. حتى أن المجموعة اشترت نطاق موقع إخباري تقني شرعي سابقًا يسمى Techsprouts وأعادت إحياءه لخدمة مجموعة كاملة من الموضوعات من الجغرافيا السياسية وأخبار الصناعة إلى مقالات حول مجموعات قراصنة أخرى أو وسطاء يستغلون. لقد ابتكر جميع المساهمين في Techsporut هويات مع قراصنة يلتقطون صورًا للصحفيين الحقيقيين. موضوع شائع بين العديد من المواقع المزيفة في جزر جزر الباهاموت هو استفتاء السيخ لعام 2020 ، والذي كان موضوعًا ساخنًا في الهند منذ عام 2019.

بالنسبة إلى التفضيلات الإقليمية ، كانت جزر الباهاموت أكثر نشاطًا في منطقة الشرق الأوسط وجنوب آسيا. في الواقع ، أغلقت منطقة المتسللين بعض عمليات تنزيل بعض تطبيقاتهم المهددة لتكون متاحة فقط للمستخدمين في الإمارات العربية المتحدة بينما تم إخفاء التطبيقات الأخرى في شكل تطبيقات ذات طابع رمضاني أو مرتبطة بحركة انفصالية السيخ.

جزر الباهاموت تحظى بتمويل جيد

كان Bahamut قادرا على البقاء التي لم يتم كشفها لفترة طويلة من الزمن، وعلى الرغم من بعض أنشطتها قد التقطت عليها الباحثون INFOSEC، فإنها نسبت إلى جماعات الإختراق مختلفة مثل EHDevel، Windshift ، Urpage وايت كومباني. السبب الذي مكّن Bahamut من تحقيق مثل هذا الأمن التشغيلي هو القدر الكبير من العمل الذي يتم وضعه في كل حملة هجوم والسرعة التي يغير بها أدوات البنية التحتية والبرامج الضارة. كما لا يوجد ترحيل بين العمليات المختلفة. وفقًا لباحثي BlackBerry ، لم يتم استخدام عناوين IP أو مجالات من هجمات Windows في حملات التصيد الاحتيالي أو حملات الجوال والعكس صحيح. ضمنت Bahamut أيضًا أن نشاطها لا يتركز على مزود استضافة واحد وتوظف أكثر من 50 مزودًا مختلفًا حاليًا. كما يشير باحثو الأمن السيبراني ، فإن تحقيق ذلك يتطلب جهدًا كبيرًا ووقتًا وإمكانية الوصول إلى الموارد.