القائمة الرئيسية

الصفحات

آخر الأخبار

مجموعة القرصنة الصينية تستأنف الهجمات الإلكترونية العالمية

قال باحثون إن مجموعة اختراق صينية مرتبطة بالحكومة الصينية ويعتقد أنها كانت نائمة (خاملة) كانت تستهدف الشركات والوكالات الحكومية بهدوء طوال العامين الماضيين ، حيث تقوم بجمع البيانات بعد سرقة كلمات المرور والتحايل على المصادقة ثنائية العوامل التي تهدف إلى منع مثل هذه الهجمات.

وقالت Fox-IT ، وهي شركة أمنية مقرها هولندا ، في تقرير نُشر يوم الخميس إن هجمات المجموعة امتدت إلى 10 دول ، من بينها الولايات المتحدة وفرنسا وألمانيا وإيطاليا.

مجموعة القرصنة الصينية تستأنف الهجمات الإلكترونية العالمية
وقالت الشركة إن المتسللين الصينيين نفذوا حملة تجسس عالمية استهدفت صناعات تشمل الطيران والبناء والتمويل والرعاية الصحية والتأمين والقمار والطاقة.

من المحتمل أن ينتمي المتسللون إلى مجموعة تُعرف باسم APT20 ، وفقًا للباحثين ، الذين قالوا إن لديهم "ثقة كبيرة في أن الممثل مجموعة صينية وأنهم من المحتمل أن يعملوا لدعم مصالح الحكومة الصينية".

بين عامي 2009 و 2014 ، ارتبط "APT20" - المعروف أيضًا باسم "Violin Panda" و "th3bug" - بحملات القرصنة التي استهدفت الجامعات والشركات العسكرية والرعاية الصحية وشركات الاتصالات. وكانت المجموعة هادئة لعدة سنوات ، لكنها نجحت مؤخرًا ، وفقًا لشركة "Fox-IT".

وقال "فرانك جروينيفيجن" ، كبير خبراء الأمن في Fox-IT: "اعتقد الكثير من الناس أن هذه المجموعة اختفت ، أو لم تعد موجودة". "ولكن ما وجدناه هو أن هذه المجموعة كانت تعمل على الصعيد الدولي مرة أخرى وتخترق الكثير من الشركات."

وقال "جروينويجين" إن "Fox-IT" اكتشفت فورة القرصنة التي قامت بها المجموعة في صيف عام 2018 ، أثناء إجراء تحليل لأنظمة الكمبيوتر التي تم اختراقها. من الاكتشاف الأولي ، تمكن باحثو "Fox-IT" من تتبع مسار رقمي ساعدهم على اكتشاف العشرات من الهجمات المماثلة التي يبدو أنها ارتكبت من قبل نفس المجموعة. كما نفذت الهجمات في البرازيل والمكسيك والبرتغال وإسبانيا ، وفقًا لشركة "Fox-IT".

كان هناك أيضًا هدف واحد على الأقل داخل الصين ، وهي شركة أشباه الموصلات ، وفقًا ل "جروينيفيجن" ، الذي رفض ذكر الشركات والمؤسسات التي تعرضت للهجوم. وقال إن "Fox-IT" تعمل مع بعضها لتنظيف أنظمتها ، وأبلغت الآخرين.

عادة ما يتمكن المتسللون من الدخول إلى أنظمة المؤسسة من خلال استغلال الثغرة الأمنية الموجودة على خوادم الويب التي تديرها الشركة أو الوكالة الحكومية. وبعد ذلك يتغلغلون بشكل أكبر لتحديد الأشخاص - عادةً مسؤولي النظام - مع وصول متميز إلى الأجزاء الأكثر حساسية في شبكة الكمبيوتر ، وفقًا لتقرير لشركة "Fox-IT".
هل اعجبك الموضوع :

تعليقات