كيف تعمل أداة التجسس استيلربوت؟ خبراء يكشفون كيفية مواجهتها

  • تاريخ النشر: منذ 11 ساعة

الكشف عن حملة تجسس متقدمة في الشرق الأوسط وإفريقيا باستخدام استيلربوت

مقالات ذات صلة
حتى سماعات الأذن يمكن أن تصبح أداة للتجسس
ما هو برنامج التجسس بيغاسوس؟ وكيفية عمله
شاهد: خبير تقني يوضح بعض الأدوات التي تجعل الهواتف أداة للتجسس

أعلنت شركة كاسبرسكي عن اكتشاف حملة تجسس متقدمة تستهدف مؤسسات حكومية وشركات في منطقة الشرق الأوسط وإفريقيا، بالإضافة إلى أفراد محددين.

الكشف عن حملة تجسس متقدمة في الشرق الأوسط وإفريقيا باستخدام استيلربوت

وبحسب ما ذكرته تقارير تقنية، تقود هذه الحملة مجموعة التهديدات المتقدمة المعروفة باسم SideWinder أو سايد وندر، والتي تستخدم أداة تجسس جديدة وغير معروفة سابقاً اسمها StellarBot أو استيلربوت.

وأوضح خبراء في الأمن السيبراني كيف تعمل هذه التقنية، وكيفية حماية أجهزتنا من اختراق هذه المجموعات، حيث أفادوا أن سايد وندر هو اسم يطلق على صواريخ إلكترونية متقدمة تحملها إحدى مجموعات التهديدات المتقدمة المستمرة، والتي تعد الأكثر نشاطاً في العالم.

وأشاروا إلى أن هذه المجموعة قد بدأت عملياتها منذ عام 2012، وهي تستهدف بشكل أساسي كيانات عسكرية وحكومية في دول متعددة بغرض التجسس.

ولفتت التقارير إلى أن استيلربوت هو عبارة عن ثغرة رقمية متقدمة مصممة خصيصاً لأنشطة التجسس، وتعد الآن الأداة الرئيسية التي تستخدمها مجموعة سايد وندر بعد تنفيذ هجماتها الإلكترونية.

وأكملت أن استيلربوت يمتاز بقدرته على العمل بسرية تامة، مما يجعله من الصعب اكتشافه، مشيرة إلى أن هذه البرامج تقوم بالاختباء في جهاز الكمبيوتر المصاب، وتجمع البيانات لإرسالها إلى المهاجم.

وبين الخبراء أن برامج سرقة المعلومات، مثل استيلربوت، هي نوع من حصان طروادة وهجمات الروبوتات التي تنقل من خلال وسائل عدوى تقليدية، مثل المرفقات الضارة في البريد العشوائي أو مواقع الويب المصابة، أو الإعلانات الضارة.

ولفتوا إلى أن الأهداف الرئيسية لهذه الهجمات هي سرقة بيانات الاعتماد الخاصة بالخدمات المصرفية عبر الإنترنت، ومواقع التواصل الاجتماعي، والبريد الإلكتروني، حيث ويعتمد القراصنة على طرق متعددة لجمع هذه المعلومات، بما في ذلك ربط المتصفحات وسرقة كلمات المرور وملفات تعريف الارتباط.

وتابعت التقارير أن قراصنة الإنترنت قد يستخدمون تقنيات متقدمة، مثل حقن البرامج النصية لصفحات الويب، مما يتيح لهم إضافة حقول بيانات إضافية على صفحات الدخول، أو الاستيلاء على كلمات المرور المخزنة.

وأضافت أن هذه البرامج الضارة غالباً ما تكون جزء من شبكات الروبوت، حيث يتم التحكم بها عن بعد من خلال خوادم قيادة وسيطرة تدير الهجمات والاختراقات.

وأكد الخبراء أن الاكتشاف المبكر لهذا النوع من البرامج الضارة، يعد أمراً ضرورياً للغاية، حيث يمكن لأي تأخير في اكتشافه أن يؤدي إلى اختراق حسابات حساسة، ناصحين بضرورة استخدام برامج حماية قوية لمنع تثبيت هذه البرامج الضارة.

كما شددوا على أهمية اتخاذ إجراءات فورية في حالة الشك بإصابة الجهاز، مثل إجراء فحص شامل باستخدام أدوات مكافحة البرامج الضارة، وتغيير جميع كلمات المرور بشكل فوري.

وأوصت التقارير كذلك بالحفاظ على عادات أمنية جيدة، مثل الحذر عند زيارة مواقع الويب المشبوهة، وعدم فتح مرفقات غير معروفة.