النظام الإيكولوجي للمتسللين في روسيا ، أكثر من أي مكان آخر في العالم ، أدى إلى عدم وضوح الخطوط بين الجريمة الإلكترونية ، و cyberwarfare ، والتجسس. الآن ، تقدم لائحة اتهام لمجموعة من المواطنين الروس وإزالة الروبوتات المترامية الأطراف مثالًا أوضح في سنوات على كيفية قيام عملية خبيثة واحدة بتمكين عمليات القرصنة المتنوعة مثل فدية الهواتف الإلكترونية في أوكرانيا ، والتجسس ضد الحكومات الأجنبية.

أعلنت وزارة العدل الأمريكية اليوم عن تهم جنائية اليوم ضد 16 فردًا ، وقد ربطت سلطات إنفاذ القانون بعملية برامج ضارة تعرف باسم Danabot ، والتي كانت وفقًا لشكوى ما لا يقل عن 300000 آلة في جميع أنحاء العالم. يصف إعلان وزارة العدل عن التهم المجموعة بأنها “مقرها في روسيا” ، وتسمي اثنين من المشتبه بهم ، ألكساندر ستيبانوف وأرتيم ألكسندروفيتش كالينكين ، كعيش في نوفوسيبيرسك ، روسيا. يتم تسمية خمسة مشتبه بهم آخرين في لائحة الاتهام ، بينما يتم التعرف على تسعة آخر فقط من خلال أسماءهم المستعارة. بالإضافة إلى تلك التهم ، تقول وزارة العدل إن خدمة التحقيق الجنائي للدفاع (DCIS) – ذراع تحقيق جنائي لوزارة الدفاع – تلقوا المضبوطات حول البنية التحتية لدانابوت في جميع أنحاء العالم ، بما في ذلك في الولايات المتحدة.

بصرف النظر عن الادعاء بكيفية استخدام دانابوت في القرصنة الجنائية الهادفة للربح ، فإن لائحة الاتهام تقدم أيضًا مطالبة نادرة-إنها تصف كيف أن البديل الثاني من البرامج الضارة التي يقول إنها تستخدم في التجسس ضد الأهداف العسكرية والحكومية والمنظمات غير الحكومية. وكتب المحامي الأمريكي بيل إيسايلي في بيان “إن البرامج الضارة المنتشرة مثل دانابوت تضر مئات الآلاف من الضحايا في جميع أنحاء العالم ، بما في ذلك الكيانات العسكرية والدبلوماسية والحكومية الحساسة ، وتسبب ملايين الدولارات من الخسائر”.

منذ عام 2018 ، أصيب دانابوت – الذي وصفه في الشكوى الجنائية بأنه “برامج ضارة غازية بشكل لا يصدق” – الملايين من أجهزة الكمبيوتر في جميع أنحاء العالم ، في البداية باعتبارها طروادة مصرفية مصممة للسرقة مباشرة من مالكي أجهزة الكمبيوتر الشخصية مع ميزات معيارية مصممة لبطاقة الائتمان وسرقة العملة المشفرة. نظرًا لأن المبدعين يزعمون أنهما في نموذج “تابع” جعلها متاحة لمجموعات المتسللين الأخرى بمبلغ يتراوح بين 3000 و 4000 دولار شهريًا ، ومع ذلك ، فقد تم استخدامه قريبًا كأداة لتثبيت أشكال مختلفة من البرامج الضارة في مجموعة واسعة من العمليات ، بما في ذلك الفدية. انتشرت أهدافها ، أيضًا ، بسرعة من الضحايا الأوائل في أوكرانيا وبولندا وإيطاليا وألمانيا والنمسا وأستراليا إلى المؤسسات المالية الأمريكية والكندية ، وفقًا لتحليل العملية من قبل شركة الأمن السيبراني Crowdstrike.

عند نقطة واحدة في عام 2021 ، وفقًا لـ CrowdStrike ، تم استخدام Danabot في هجوم سلسلة توريد البرامج يخفي البرامج الضارة في أداة ترميز JavaScript تسمى NPM مع ملايين التنزيلات الأسبوعية. وجد CrowdStrike ضحايا هذه الأداة المعرضة للخطر عبر الصناعات المالية والنقل والتكنولوجيا والإعلام.

هذا المقياس والمجموعة واسعة من استخداماته الإجرامية جعلت دانابوت “طاغوت من المشهد الإلكتروني للجرائم” ، وفقا لسيلينا لارسون ، باحثة تهديد الموظفين في شركة الأمن السيبراني.

بشكل فريد أكثر ، على الرغم من ذلك ، تم استخدام Danabot أيضًا في بعض الأحيان لحملات القرصنة التي يبدو أنها ترعاها الدولة أو مرتبطة بمصالح الوكالة الحكومية الروسية. في عامي 2019 و 2020 ، تم استخدامه لاستهداف حفنة من المسؤولين الحكوميين الغربيين في عمليات التجسس الواضحة ، وفقًا لائحة اتهام وزارة العدل. وفقًا لـ Proofpoint ، تم تسليم البرامج الضارة في تلك الحالات في رسائل تخميد التي انتحلت شخصية منظمة الأمن والتعاون في أوروبا وكيان حكومة كازاخستان.

شاركها.
اترك تعليقاً

Exit mobile version