مجموعات APT الروسية تكثف الهجمات الإلكترونية على أوكرانيا

مع مد وتيرة الحرب في أوكرانيا ، مع ترتيبات وقف إطلاق النار الحالية والجهود المبذولة لإجلاء السكان المدنيين بأمان ، لا يزال الصراع محتدماً في الفضاء الإلكتروني. وفقًا لتقارير صادرة عن مجموعة تحليل التهديدات التابعة لـ Google ، تهاجم اثنتان من APTs تدعمان الحكومة الروسية أهدافًا أوكرانية وتستخدم إحدى الجماعات الصينية الوضع الحالي لضرب أهداف أوروبية.

تستهدف APTs الروسية والصينية أوكرانيا وأوروبا

الكيانان المواليان لروسيا اللذان تبرزهما Google على أنهما يقودان الهجمات الإلكترونية الحالية على الأهداف الأوكرانية هما Fancy Bear ، والمعروف أيضًا باسم APT28 ، و Ghostwriter - وهي مجموعة نشطة من التهديدات المستمرة التي تم ربطها ببيلاروسيا في أواخر عام 2021.

تُبلغ Google أيضًا عن ارتفاع في نشاط APT يسمىموستانج باندا ، المرتبط بممثلين صينيين. تستهدف المنظمة الصينية حاليًا الكيانات الموجودة في أوروبا ، باستخدام إغراءات التصيد المرتبطة بالصراع المستمر وتدفق اللاجئين في عدد من البلدان الأوروبية.

تستخدم هجمات التصيد الاحتيالي التي أطلقتها APTs الموالية لروسيا عناوين بريد إلكتروني تم اختراقها مسبقًا وتعيد توجيه الضحايا المحتملين إلى صفحات يتحكم فيها APT - وهو إجراء تصيد قياسي إلى حد كبير. رصدت Google Ghostwriter وهي تطلق حملات تصيد احتيالي ضد الكيانات العسكرية والحكومية الأوكرانية والبولندية.

ذكرت Google أنه تم بالفعل حظر عدد من المجالات المستخدمة في تصيد بيانات الاعتماد من خلال وظيفة "التصفح الآمن" في Google. تضمنت المجالات أسماء غير معتادة مثل "نقطة أعلى لجواز السفر" و "مساحة نقطة بيانات تسجيل الدخول - البريد الإلكتروني".

تستفيد موستانج باندا من وضع اللاجئين الحالي

وفي الوقت نفسه ، ترسل موستانج باندا الصينية إغراءات التصيد إلى الكيانات الأوروبية ، وترفق ملفات ضارة في رسائل البريد الإلكتروني بأسماء توحي بنوع من المعلومات المهمة أو الإلحاح. يذكر تقرير Google المرفقات بأسماء الملفات مثل "الوضع على حدود الاتحاد الأوروبي مع Ukraine.zip". سيحتوي المرفق على ملف قابل للتنفيذ يعمل بمثابة أداة تنزيل للحمولة النهائية.

اتخذت مجموعة تحليل التهديدات في Google بالفعل الترتيبات اللازمة وأخطرت جميع الكيانات والسلطات في البلدان المستهدفة بواسطة حملات التصيد الاحتيالي.