بيت » قراصنة مرتبطون ببكين يستهدفون موسكو في إطار جهود تجسس سيبرانية متزايدة

قراصنة مرتبطون ببكين يستهدفون موسكو في إطار جهود تجسس سيبرانية متزايدة

07 يوليو 2022 • الأمن

قراصنة مرتبطون ببكين يستهدفون موسكو في إطار جهود تجسس سيبرانية متزايدة

تشير التحليلات إلى أن القراصنة الذين ترعاهم الدولة والذين لديهم علاقات مع بكين يركزون بشكل متزايد جهودهم في التجسس الإلكتروني على موسكو.

تم رصد مجموعة من أنشطة التهديد المرتبطة بالصين تستهدف المنظمات الروسية، وفقًا لزعم الباحثين في SentinelLabs. المجموعة المعروفة باسم Mustang Panda المنظمات الروسية المستهدفة منذ بداية الحرب في أوكرانيا، اخترقت مجموعة قرصنة جديدة أطلق عليها اسم "قراصنة الفضاء" صناعة تكنولوجيا الفضاء في روسيا.

وفقًا لتقرير حديث، يستخدم المهاجمون بريدًا إلكترونيًا للتصيد لتوصيل أحصنة طروادة للوصول عن بعد (RATs) عبر مستندات Microsoft Office المصابة. يستخدم الجهات الفاعلة المهددة برنامج Royal Road builder لإسقاط Bisonal backdoor. غالبًا ما يستخدم المتسللون المرتبطون بالصين كلا البرنامجين، مما يشير إلى أن بكين كانت وراء الهجمات.

وقال الباحث في شركة SentinelLabs توني جودا: "في حين تم ملاحظة تداخل عمليات التجسس السيبراني المنسوبة إلى الصين من قبل، فإن استهداف روسيا هو تطور جديد".

وأضاف أن "استهداف روسيا من قبل مجموعات التجسس الإلكتروني الصينية يبدو أنه رد على العقوبات المتزايدة والضغوط الأخرى التي تواجهها الصين من الغرب".

ومن المرجح أن تواصل مجموعات التجسس الإلكتروني مثل "موستانج باندا" و"سبيس بايرتس" عملياتها ضد روسيا مع تصاعد التوترات الجيوسياسية بينهما.

الزيادة الأخيرة في الهجمات الإلكترونية إن الهجمات الإلكترونية التي تستهدف أهدافاً حكومية وتجارية في شمال شرق آسيا قد تشير إلى أن الحكومة الصينية تقف وراءها. ولكن من الصعب تحديد ما إذا كانت هذه هي الحال أم لا. ويبدو أن الهجمات تأتي من الصين، ولكن ليس من المؤكد ما إذا كانت الحكومة الصينية مسؤولة عنها أم لا.

تستهدف هذه المجموعة الشركات الروسية باستخدام تكتيكات هجومية معروفة، مثل استخدام وثائق مزورة تستغل عيوبًا مستمرة وإغراءات مصممة خصيصًا للشركات الروسية.

security — Cybersecurity Author at Security Briefing

حماية

أدمن كاتبة كبيرة في قسم تكنولوجيا الحكومة. كتبت سابقًا في PYMNTS وThe Bay State Banner، وحصلت على درجة البكالوريوس في الكتابة الإبداعية من جامعة كارنيجي ميلون. وهي تقيم خارج بوسطن.

  1. تلف ملفات بيانات Outlook: الأسباب والوقاية والاسترداد
  2. التهديدات السيبرانية في سباقات الخيل: كيف يستهدف المتسللون منصات المراهنة وبيانات السباقات
  3. أفضل خوادم DNS للألعاب
  4. أهم تهديدات الأمن السيبراني لشركات التكنولوجيا في ٢٠٢٥
  5. فضولي بشأن التقلبات الكبيرة في أسعار العملات الرقمية؟ مع وصول إيثيريوم إلى حوالي 2,500 دولار وقيمة سوقية تبلغ 300.71 مليار دولار، فأنت في صحبة جيدة. هذه المقالة توضح كيف أن الأمان القوي يحافظ...
  6. تنبيه سيبراني بالغ الأهمية: جهة تهديد أجنبية تستهدف المؤسسات بمرفقات RDP ضارة
  7. كيف يتم استخدام الألعاب الكلاسيكية في حملات البرمجيات الخبيثة
  8. كيفية استخدام المحافظ المشفرة الآمنة
  9. هل يمكن اختراق العملات المشفرة؟
  10. ما هي العلامات المحتملة للبرامج الضارة؟ تحديد المؤشرات الشائعة ما هي العلامات المحتملة للبرامج الضارة؟
  11. أسباب تداول العملات المشفرة مع وسيط عبر الإنترنت
  12. تسريبات عن المؤثرين: خطر متزايد يهدد السلامة على الإنترنت
بعيد بشكل متزايد
arArabic