Uncategorized

حملات احتيالية تطال مؤسسات حكومية وطبية… والغطاء “كورونا”

Published

on

على الرغم من التقارير التي أشارت إليها مصادر مختلفة عن إمكانية تراجع نشاط الهجمات الإلكترونية الاحتيالية وانخفاض أعدادها أثناء تفشي وباء كورونا، إلا أن شركة بالو ألتو نتوركس ترى عكس ذلك، خصوصاً فيما يتعلق بالتهديدات المرتبطة بهجمات التصيد الاحتيالي والتي تتخذ من فيروس كورونا غطاءً لها.

وقد رصدت بالو ألتو نتوركس أعداد كبيرة من حملات التصيّد الاحتيالية التي تستغل قضية تفشي فيروس كورونا لنشر رسائل أو ملفات التصيد الإلكتروني، كما رصدت هجمات لطلب الفدية الخبيثة تعرف باسم (EDA2) استهدفت مؤسسات للرعاية الصحية تابعة للحكومة الكندية، وجامعة أبحاث طبية كندية أيضاً. بالإضافة إلى هجمات لسرقة المعلومات تعرف باسم (AgentTesla) استهدفت هيئة أبحاث تابعة للدفاع الأمريكي، ووكالة حكومية تركية تدير أعمالاً عامة، بالإضافة إلى العديد من شركات التكنولوجيا والاتصالات الكبرى التي تقع مقراتها الرئيسية في كندا وألمانيا وإنجلترا، فضلاً عن مؤسسة صحية ومرافق أبحاث طبية موجودة في اليابان وكندا، لكن لم تنجح أي من هذه البرمجيات الخبيثة في الوصول إلى أهدافها المقصودة.

وقد رصدت بالو ألتو نتوركس في الفترة ما بين 24 و 26 مارس من العام 2020 العديد من رسائل البريد الإلكترونية الاحتيالية المرسلة من العنوان المزيف (noreply@who[.]int)، وتم توجيه هذه الرسائل إلى العديد من الأفراد المرتبطين بأنشطة الاستجابة لانتشار فيروس كورونا التي تنفذها إحدى منظمات الصحة الحكومية الكندية، بالإضافة إلى ارتباطهم بالأبحاث التي يتم إجراؤها من قبل الجامعة الكندية.

ومن خلال التعرف على الكود الثنائي للبرمجية المستخدمة ومتابعة سلوكياتها ونشاطها على الشبكة والأجهزة المضيفة، استطاعت بالو ألتو نتوركس  تحديد نسخة برمجية الفدية الخبيثة التي استخدمت في الهجوم وهي (EDA2)، وهي برمجية طلب فدية مفتوحة المصدر تابعة لعائلة أكبر من برمجيات طلب الفدية تدعى HiddenTear.

Leave a Reply

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

Exit mobile version