يتقاضى فدراليس 16 روسًا يرتبط بالبراعة المستخدمة في فدية ، والهجمات الإلكترونية ، والتجسس

إن النظام الإيكولوجي للمتسللين في روسيا ، أكثر من أي مكان آخر في العالم ، قد أدى إلى عدم وضوح الخطوط بين الجريمة الإلكترونية ، و cyberwarfare ، والتجسس. الآن ، تقدم لائحة اتهام لمجموعة من المواطنين الروس وإزالة الروبوتات المترامية الأطراف مثالًا أوضح في سنوات على كيفية قيام عملية خبيثة واحدة بتمكين عمليات القرصنة المتنوعة مثل فدية الهواتف الإلكترونية في أوكرانيا ، والتجسس ضد الحكومات الأجنبية.
أعلنت وزارة العدل الأمريكية اليوم عن تهم جنائية اليوم ضد 16 فردًا ، وقد ربطت سلطات إنفاذ القانون بعملية برامج ضارة تعرف باسم Danabot ، والتي كانت وفقًا لشكوى ما لا يقل عن 300000 آلة في جميع أنحاء العالم. يصف إعلان Doj ™ عن التهم المجموعة بأنها “قائمة على روسيا” ، وأسماء اثنين من المشتبه بهم ، ألكساندر ستيبانوف وأرتيم ألكساندروفيتش كالينكين ، في نوفوسيبيرسك ، روسيا. يتم تسمية خمسة مشتبه بهم آخرين في لائحة الاتهام ، بينما يتم التعرف على تسعة آخر فقط من خلال أسماءهم المستعارة. بالإضافة إلى تلك الاتهامات ، تقول وزارة العدل إن خدمة التحقيق الجنائية الدفاعية “هي ذراع التحقيق الجنائي في وزارة الدفاع” نفذت نوبات من البنية التحتية لدانابوت في جميع أنحاء العالم ، بما في ذلك في الولايات المتحدة.
بصرف النظر عن الادعاء بكيفية استخدام دانابوت في القرصنة الجنائية الهادفة للربح ، تصف لائحة الاتهام أيضًا البديل الثاني من البرامج الضارة التي تقول إنها تستخدم في التجسس ضد أهداف العسكرية والحكومة والمنظمات غير الحكومية. “البرامج الضارة الموسعة مثل دانابوت تضر مئات الآلاف من الضحايا في جميع أنحاء العالم ، بما في ذلك الكيانات العسكرية والدبلوماسية والحكومية الحساسة ، وتسبب العديد من الدولارات من الخسائر”.
منذ عام 2018 ، أصيب Danabot بملايين أجهزة الكمبيوتر في جميع أنحاء العالم ، في البداية كصورة طروادة مصرفية مصممة للسرقة مباشرة من مالكي أجهزة الكمبيوتر الشخصية مع ميزات معيارية مصممة لبطاقة الائتمان وسرقة العملة المشفرة. نظرًا لأن المبدعين يزعمون أنهما في نموذج “تابعي” جعله متاحًا لمجموعات المتسللين الأخرى مقابل ما بين 3000 إلى 4000 دولار شهريًا ، ومع ذلك ، فقد تم استخدامه قريبًا كأداة لتثبيت أشكال مختلفة من البرامج الضارة في مجموعة واسعة من العمليات ، بما في ذلك الفدية. انتشرت أهدافها ، أيضًا ، بسرعة من الضحايا الأوائل في أوكرانيا وبولندا وإيطاليا وألمانيا والنمسا وأستراليا إلى المؤسسات المالية الأمريكية والكندية ، وفقًا لتحليل العملية من قبل شركة الأمن السيبراني Crowdstrike.
عند نقطة واحدة في عام 2021 ، وفقًا لـ CrowdStrike ، تم استخدام Danabot في هجوم سلسلة التوريد البرمجيات الذي أخفى البرامج الضارة في أداة ترميز JavaScript تسمى NPM مع ملايين التنزيلات الأسبوعية. وجد CrowdStrike ضحايا تلك الأداة المعرضة للخطر عبر الصناعات المالية والنقل والتكنولوجيا والإعلام.
هذا المقياس والمجموعة واسعة من استخداماتها الإجرامية جعلت دانابوت-juggernaut من مشهد الجريمة الإلكترونية ، وفقًا لسيلينا لارسون ، باحثة تهديد الموظفين في شركة الأمن السيبراني.
بشكل فريد أكثر ، على الرغم من ذلك ، تم استخدام Danabot أيضًا في بعض الأحيان لحملات القرصنة التي يبدو أنها ترعاها الدولة أو مرتبطة بمصالح الوكالة الحكومية الروسية. في عامي 2019 و 2020 ، تم استخدامه لاستهداف حفنة من المسؤولين الحكوميين الغربيين في عمليات التجسس الواضحة ، وفقًا لائحة اتهام وزارة العدل. وفقًا لـ Proofpoint ، تم تسليم البرامج الضارة في تلك الحالات في رسائل تخميد التي انتحلت شخصية منظمة الأمن والتعاون في أوروبا وكيان حكومة كازاخستان.
اكتشاف المزيد من مدونة الواحة
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.