تقنية

نظرة على جميع الهجمات المبلغ عنها حتى الآن بما في ذلك HermeticWiper


الحرب بين روسيا وأوكرانيا ليست فقط على الأرض ، ولكن أيضًا في الفضاء الإلكتروني. زادت الهجمات الإلكترونية على الأصول الرقمية المملوكة للدولة ، بما في ذلك المواقع الإلكترونية والخدمات المصرفية ، تدريجياً من حيث التكرار والتطور ، بدءاً من هجمات DDoS (رفض الخدمة الموزعة) قبل التصعيد باستخدام برامج الفدية الضارة وبرامج الفدية المعقدة.

فيما يلي نظرة على الهجمات الإلكترونية التي تم الإبلاغ عنها حتى الآن ، بما في ذلك البرامج الضارة HermeticWiper التي اكتسبت قوة دفع أثناء الهجمات الإلكترونية.

أوائل يناير: مجموعة ShuckWorm

ذكرت شركة الأمن السيبراني Symantec أن مجموعة Shuckworm المرتبطة بروسيا (المعروفة أيضًا باسم Gamaredon ، Armageddon) “تواصل شن هجمات تجسس إلكتروني ضد أهداف في أوكرانيا”. أشارت شركة الأمن السيبراني في منشور مدونة بتاريخ 31 يناير / كانون الثاني إلى أنها “عثرت على أدلة على محاولات هجوم ضد عدد من المنظمات في البلاد”. تستخدم المجموعة بشكل أساسي “رسائل البريد الإلكتروني المخادعة” حيث تحاول توزيع البرامج الضارة على الأجهزة ، بما في ذلك تلك القادرة على التلاعب بالأجهزة عن بُعد. وبحسب ما ورد استمرت الهجمات منذ يوليو / تموز 2021.

الهجمات الإلكترونية على المواقع الإلكترونية الأوكرانية

في 16 فبراير ، أوقفت سلسلة من الهجمات الإلكترونية مواقع بعض الوزارات وبعض البنوك الكبرى والجيش الأوكراني من الإنترنت. تعذر الوصول إلى ما لا يقل عن 10 مواقع أوكرانية على الويب لأنها كانت ضحايا هجوم DDoS (رفض الخدمة الموزع) ، حيث يستخدم المهاجمون شبكة من أجهزة الكمبيوتر لإرسال تدفق هائل للطلبات إلى خادم أو مصدر ويب ، مما يجعله غير قادر على ذلك خدمة طلبات المستخدم الفعلية.

البرامج الضارة HermeticWiper

في 23 فبراير ، أعلن فريق Threat Hunter في Symantec والباحثون في شركة الأمن السيبراني ESET عن اكتشاف برنامج ضار جديد يسمى “HermeticWiper”. تمت تسميته على اسم الشهادة الرقمية المزيفة المستخدمة لتوقيع الملف ، والذي تم إصداره باسم شركة تدعى Hermetica Digital Ltd. وهي عبارة عن برنامج ضار للمسحة مما يعني أنه مصمم لمسح محركات الأقراص الثابتة أو تخزين النظام للأنظمة التي يصيبها .

وفقًا لباحثي ESET ، أساءت البرامج الضارة المستخدمة ضد الأهداف الأوكرانية استخدام برامج التشغيل الشرعية لبرامج إدارة الأقراص الشائعة لإفساد البيانات الموجودة على الجهاز المصاب. تم استخدام الماسحة لاستهداف المنظمات الأوكرانية ووفقًا لـ ESET في حالة واحدة على الأقل ، كان بإمكان الجهات المهددة الوصول إلى شبكة الضحية قبل إطلاق العنان للبرامج الضارة.

يعمل HermeticWiper أولاً من خلال إتلاف سجل التمهيد الرئيسي (MBR) لكل محرك أقراص فعلي. يعد MBR قطاع تمهيد في بداية تخزين محرك الأقراص الثابتة المقسم والذي يحتوي على معلومات حول كيفية تنظيم نظام الملفات والأقسام في محرك الأقراص المحدد. في حين أن هذا يكفي لجعل محرك الأقراص غير قابل للتمهيد ، فإنه يستمر في جعل البيانات غير قابلة للاسترداد باستخدام معالجة البتات لإتلاف جميع البيانات الموجودة في محرك الأقراص. أخيرًا ، تبدأ البرامج الضارة في إيقاف تشغيل النظام ، وتنهي آثاره على النظام.

نتيجة لهذا الهجوم ، أبلغ عملاء Privatbank ، أكبر بنك مملوك للدولة في أوكرانيا ، و Sberbank ، وهو بنك آخر مملوك للدولة ، عن مشاكل في المدفوعات عبر الإنترنت وتطبيقات البنوك. وكان مزود خدمة Privatbank والجيش الأوكراني من بين أهداف المهاجمين.

مجهول يعلن الحرب على روسيا

في 25 فبراير ، أعلنت مجموعة المتسللين Anonymous حربًا إلكترونية ضد الحكومة الروسية. منذ ذلك الحين ، أعلنت المجموعة مسؤوليتها عن سلسلة من هجمات DDoS التي جعلت العديد من المواقع الروسية غير صالحة للعمل بما في ذلك مواقع حكومية مختلفة وموقع روسيا اليوم ، وهي شبكة تلفزيونية دولية تسيطر عليها الدولة وتمولها الميزانية الضريبية للحكومة الروسية.

وفقًا لتقرير لوكالة فرانس برس ، ترك Anonymous أيضًا رسائل على مواقع الويب الروسية تطلب من المستخدمين الروس إنهاء الحرب. يشير مؤشر Anonymous على Twitter أيضًا إلى هذه العمليات ضد روسيا ونشر العديد من التغريدات حول الهجمات المزعومة.

وفي الوقت نفسه ، تم وصف مقطع فيديو يزعم أنه من Anonymous ويهدد بسحب الأموال من حسابات بنكية روسية إذا لم يحتجوا على أنه مزيف. كما نشر موقع Twitter أيضًا أنه لا يسرق من الأشخاص وأن هذه الادعاءات كانت مزيفة.



مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.

زر الذهاب إلى الأعلى