حملة Desert Dexter: هجوم سيبراني يستهدف الشرق الأوسط وشمال أفريقيا

قراصنة يستخدمون أخبارًا مزيفة لنشر برمجيات خبيثة تستهدف الشرق الأوسط عبر فيسبوك وتيليغرام.

حملة Desert Dexter: هجوم سيبراني يستهدف الشرق الأوسط وشمال أفريقيا
حملة "Desert Dexter" تستغل الأحداث السياسية لخداع المستخدمين ونشر برمجية تجسس متطورة.

كشف باحثون في شركة Positive Technologies عن حملة قرصنة سيبرانية متطورة أُطلق عليها اسم “Desert Dexter”، استهدفت أكثر من 900 ضحية حول العالم منذ سبتمبر 2024. وبحسب التقرير، تركزت الهجمات في منطقة الشرق الأوسط وشمال أفريقيا، حيث تعد مصر، ليبيا، الإمارات، روسيا، السعودية، وتركيا من بين الدول الأكثر تأثرًا.

استغلال الأحداث الجيوسياسية لنشر البرمجيات الخبيثة

يعتمد منفذو الهجوم على حملات تضليل إعلامي عبر منصات التواصل الاجتماعي، حيث يقومون بإنشاء قنوات إخبارية مزيفة على فيسبوك، تنتحل صفة وسائل إعلامية معروفة مثل Libya Press، Sky News والحره. من خلال هذه القنوات، يتم الترويج لأخبار ملفقة حول قضايا سياسية وأمنية حساسة، ما يدفع المستخدمين للنقر على روابط خبيثة تؤدي إلى تحميل ملفات ضارة من خلال خدمات مشاركة الملفات الشرعية أو عبر قنوات تيليغرام.

رسالة تحتوي على أرشيف ضار في قناة تيليغرام (المصدر – Positive Technologies)

تقنيات متقدمة لاختراق الضحايا

بمجرد تحميل الضحية للملفات المرفقة، يتم تنفيذ سلسلة من الخطوات التقنية التي تؤدي إلى إصابة الجهاز ببرمجية معدلة من AsyncRAT. وتتميز هذه البرمجية بقدرتها على:

  • التجسس على المستخدمين عبر تسجيل ضغطات لوحة المفاتيح.
  • البحث عن محافظ العملات الرقمية مثل Binance Wallet وTrust Wallet وسرقة بياناتها.
  • إنشاء نقاط دخول مستمرة من خلال تعديل إعدادات النظام لضمان استمرار التحكم بالجهاز المخترق.

وتشير التحليلات إلى أن البرمجية تعتمد على تقنيات تحميل عاكسة (Reflective Loading) لحقن التعليمات البرمجية الخبيثة في عمليات ويندوز الشرعية، ما يصعّب اكتشافها بواسطة برامج الحماية التقليدية.

استهداف قطاعات حيوية

الهجوم لم يكن عشوائيًا، حيث استهدف قطاعات حيوية مثل النفط، الإنشاءات، تقنية المعلومات، والزراعة، ما يعكس طبيعة الهجوم الموجه والذي يعتمد على دراسة دقيقة لأهدافه.

التحديات في تعقّب منفذي الهجوم

استخدم القراصنة بنية تحتية متطورة تعتمد على نطاقات ديناميكية (DDNS) وخدمات VPN، مما يصعّب عملية التتبع الرقمي ويعقّد تحديد الجهة المسؤولة. إلا أن باحثي الأمن تمكنوا من العثور على أدلة تقنية تشير إلى أصول محتملة للمهاجمين في ليبيا، حيث التُقطت صور شاشات للمخترقين عن طريق الخطأ بواسطة برمجيتهم الخاصة.

توصيات للحد من المخاطر

في ظل تنامي استخدام الهندسة الاجتماعية كأسلوب رئيسي في الهجمات السيبرانية، يوصي الخبراء بالخطوات التالية لحماية الأفراد والمؤسسات:

  • التحقق من صحة الأخبار والمصادر الإعلامية قبل التفاعل مع أي محتوى إلكتروني.
  • تجنب تنزيل ملفات من مصادر غير موثوقة حتى لو بدت شرعية.
  • استخدام برامج مكافحة الفيروسات الحديثة القادرة على اكتشاف التهديدات المتقدمة.
  • مراقبة الأنشطة غير الطبيعية على الشبكة وتطبيق سياسات صارمة لإدارة الأذونات الرقمية.
  • تعزيز الوعي الأمني بين الموظفين والمستخدمين حول أساليب الهندسة الاجتماعية التي يستغلها القراصنة.

تقييم شامل للهجوم

تكشف حملة “Desert Dexter” عن مدى خطورة الجمع بين التضليل الإعلامي والهندسة الاجتماعية في تنفيذ هجمات سيبرانية معقدة. ومع استمرار تطور التكتيكات المستخدمة، تبقى الحاجة ملحّة لتطوير استراتيجيات دفاعية متقدمة قادرة على التصدي لهذه التهديدات بشكل استباقي.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
اذهب إلى الأعلى