$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6916 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(18726)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(12) "3.236.139.73"
  ["user_header"]=>
  object(stdClass)#7076 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(198) "/%D8%A7%D9%84%D9%82%D8%B1%D8%A7%D8%B5%D9%86%D8%A9-%D8%A7%D9%84%D8%B1%D9%88%D8%B3-%D8%A7%D9%84%D8%B0%D9%8A%D9%86-%D9%87%D8%A7%D8%AC%D9%85%D9%88%D8%A7-%D8%A7%D9%86%D8%AA%D8%AE%D8%A7%D8%A8%D8%A7%D8%AA/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86baa4b749ea081c-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(229) "https://www.technologyreview.ae/%D8%A7%D9%84%D9%82%D8%B1%D8%A7%D8%B5%D9%86%D8%A9-%D8%A7%D9%84%D8%B1%D9%88%D8%B3-%D8%A7%D9%84%D8%B0%D9%8A%D9%86-%D9%87%D8%A7%D8%AC%D9%85%D9%88%D8%A7-%D8%A7%D9%86%D8%AA%D8%AE%D8%A7%D8%A8%D8%A7%D8%AA/"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(12) "3.236.139.73"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.20" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(12) "3.236.139.73" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "58082" ["REDIRECT_URL"]=> string(70) "/القراصنة-الروس-الذين-هاجموا-انتخابات/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711660609.427795) ["REQUEST_TIME"]=> int(1711660609) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7075 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7074 (2) { ["content_id"]=> int(18726) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

القراصنة الروس الذين هاجموا انتخابات الرئاسة الأميركية عام 2016 ما زالوا في أوج نشاطهم

3 دقائق
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

منذ تورُّطهم مع مجموعات قرصنة أُخرى في الاختراق المُشين للَّجنة الوطنية الديمقراطية (التابعة للحزب الديمقراطي الأميركي) في عام 2016، تلاشت إلى حدٍّ بعيد آثار قراصنة الاستخبارات الروسية المعروفين باسم مجموعة كوزي بير.

غير أنَّ بحثاً جديداً يُظهر أن المجموعة (التي تُعرف أيضاً باسم الدوقات) لم تُوقِف نشاطها إطلاقاً. ووفقاً لهذا البحث الذي قامت به شركة إيسيت السلوفاكية المُختصَّة بالأمن السيبراني، فإنه على الرغم من نجاح المجموعة في البقاء بعيداً عن الأضواء لأكثر من عامين، فقد شاركت بنشاطٍ في حملة تجسُّس استمرت لمدة ستة أعوام واستهدفت خلالها وزارات الخارجية في ثلاث دولٍ أوروبية على الأقل، بالإضافة إلى سفارة إحدى دول الاتحاد الأوروبي في العاصمة الأميركية واشنطن.

كما تم اكتشاف آثارٍ لمشاركة مجموعتي اختراق روسيتين متطورتين -تعملان تحت الاسمين الحركيين فانسي بير وتورلا- في بعض الحواسيب المُخترَقة. ومن المعروف أنَّ مجموعات القرصنة الروسية المُنضوية تحت أذرعٍ حكومية مختلفة -والتي كانت في هذه الحالة وكالاتٍ عسكرية واستخباراتية– تتنافس بشراسةٍ فيما بينها عند السعي وراء أهداف عالية القيمة.

حيث تستخدم مجموعة كوزي بير برمجياتٍ ضارة وتكتيكات جديدة في حملتها الدقيقة والمتواصلة ضد عددٍ من الأهداف السياسية الأوروبية التي أطلق عليها الباحثون اسم: العملية الشبح، وهي عملية تعود بداياتها إلى العام 2013 وتمتد حتى يونيو من عام 2019 على الأقل. 

التسلل من الباب الخلفي
عادةً ما يبدأ القراصنةُ هجومَهم عبر رسائل بريد إلكتروني للتصيُّد المعلوماتي المُوجَّه، وهي رسائل مُصمَّمة بعنايةٍ من أجل خداع الأشخاص المُستهدَفين والمُحدَّدين بدقةٍ ودفعهم للنقر على الروابط الضارة، مُطلقين بذلك عملية تحميل برمجياتٍ خطيرة تمنح كوزي بير التحكم في الأجهزة الرئيسية وحسابات المستخدمين. وتبيِّن تفاصيل الطريقة التي يُنجِز بها القراصنة مهمتهم أنهم الأفضل على مستوى العالم في العمل الذي يقومون به.

ويتم تنفيذ الحملة خلال ساعات العمل بتوقيت موسكو. وتتضمَّن استخدام مجموعاتٍ مُتعدِّدة من البرمجيات الضارة الحديثة التي تم اكتشاف استخدامها خلال هذه العملية.

وقد قامت المجموعة بتصميم مجموعةٍ جديدة من البرمجيات الخبيثة -التي تُعرف باسم: فات دوك- لتقوم بمهمةٍ محددة، وهي توفير بابٍ خلفي للدخول إلى جهاز الضحية بشكل مخفي ودون توليد أية آثار يُمكن ملاحظتها؛ حيث تتمكن من فعل ذلك من خلال لعب دور متصفِّح الإنترنت الخاص بالهدف بأدق التفاصيل، مثل استخدام نفس وكيل المستخدم (وهو برنامج يتضمن بياناتٍ مميِّزة لكل مستخدم) لمتصِفح الإنترنت المُثبَّت على جهاز الضحية. 

وإليكم خطوات الطريقة التي يفترض الباحثون أن أحد هجمات العملية الشبح تتبعها:

 يستلم هدفٌ ما (دبلوماسية أوروبية على سبيل المثال) بريداً إلكترونياً مُصمَّماً بشكلٍ خاص لدفعها إلى تحميل مستند خبيث، وقد يحتوي هذا المستند على برمجية خبيثة اسمها بوليجلوت دوك التي تقوم خلسةً بتثبيت برمجية ضارة أخرى على جهاز الضحية. ولكي تتمكن من فعل ذلك، تبحث البرمجية الضارة في رسائل محددة سلفاً على مواقع مشهورة مثل ريديت، فتبدو كأنها حركة بيانات طبيعية على الإنترنت. وعندها يتم تحميل صورة تستخدم تكتيكاً يُدعى إخفاء المعلومات، الذي يقوم بتغيير محتوى ملف الصورة بمهارة ليُخبِّئ فيه معلوماتٍ مُشفَّرة بما فيها حمولات معلوماتٍ إضافية. وفجأةً، يتم تضمين تعليمات برمجية مؤذية وغير مرئية تقريباً في صورٍ تبدو عادية.

وفي المرحلة الثالثة من طريقة العمل المُتَّبعة عند استهداف الأشخاص الأكثر أهمية وجدارةً بالاهتمام، تقوم هذه التعليمات بتثبيت الباب الخلفي المُسمى ميني دوك، وعندئذٍ ينتقلون إلى استخدام برنامج فات دوك الخبيث. فإذا ما نجحوا في تنصيب فات دوك، وهو ما يُعرف باسم “الباب الخلفي الرئيسي الراهن”، سيعني ذلك أنَّ المعركة قد انتهت وأن القراصنة قد أنجزوا مهمَّتهم.

العمل بسرّية
يكمُن الأمر الاستثنائي الآخر حول هذه المجموعة والحملة التي تشنُّها في طريقة إعادة تصميم الهيكلية الأساسية التي تقوم عليها شبكة العملية من جديد لكل ضحية جديدة.

يقول الباحثون في إيسيت، ماثيو فاو وماثيو تارتار وتوماس دوبوي، في بحثهم الجديد: “لا نرى هذا النوع من تقسيم مراحل العمل إلا لدى المُهاجِمين الأكثر دقة؛ فطريقة التصميم المُخصصة هذه تحمي العملية ككل في حالة اكتشاف ضحيةٍ واحدة للإصابة ومشاركتها لمعلومات الشبكة المعنية [أو ما يعرف بمؤشرات التهديد]، مع مجتمع أمن المعلومات”.

وما زالت مجموعة كوزي بير ناشطةً منذ أكثر من عقد من الزمن. 

وكتب الباحثون: “يُظهر بحثنا الجديد أنه حتى لو اختفت مجموعةُ تجسُّسٍ من التقارير العامة للأمن السيبراني لسنواتٍ طويلة، فهذا لا يعني أنها قد أوقفت نشاطاتها التجسُّسية”. ويضيف الباحثون أن قراصنة مجموعة كوزي بير “قد تمكنوا من العمل بسريةٍ تامة لسنواتٍ عديدة متابعين عملهم في تهديد الأهداف ذات القيمة العالية كالمُعتاد”.

Content is protected !!