أنشرها:

جاكرتا -- مجموعة متقدمة الثابتة (APT) التي كانت نشطة لعدة سنوات ، HoneyMyte الملقب موستانج باندا اعتمدت تقنيات مختلفة لتنفيذ هجمات على مدى السنوات القليلة الماضية ، وركزت على مختلف ملامح الاستهداف.

وكشف تقرير حديث صادر عن شركة كاسبرسكي للأمن السيبراني نشر في يوليو الماضي أن مجموعة من الأنشطة نفذت هجمات تجسس إلكتروني ضد كيانات حكومية في ميانمار والفلبين منذ أكتوبر 2020 على الأقل.

وفي حين ركزت الجهات الفاعلة المعنية بالتهديد اهتمامها في البداية على ميانمار، فقد حولت تركيزها إلى الفلبين. عادة ما يحصلون على موطئ قدم أولي في النظام عبر رسائل البريد الإلكتروني التصيد الرمح مع رابط تنزيل Dropbox.

بمجرد النقر فوق هذا الارتباط بتحميل أرشيف RAR متنكرا في هيئة مستند Word يحتوي على حمولة ضارة. بمجرد تنزيلها على النظام ، تحاول البرامج الضارة إصابة المضيفين الآخرين عن طريق الانتشار عبر محركات أقراص USB القابلة للإزالة. إذا تم العثور على محرك الأقراص، والبرمجيات الخبيثة يخلق دليل مخفي على محرك الأقراص، حيث أنه ثم يتحرك جميع الملفات الضحية، جنبا إلى جنب مع الملف التنفيذي الخبيثة.

يعزو خبراء كاسبرسكي هذا النشاط الذي يطلق عليه اسم LuminousMoth ، والذي يرتبط ارتباطا وثيقا بمجموعة التهديد HoneyMyte ، وهي جهة فاعلة معروفة في التهديد باللغة الصينية ، راسخة منذ فترة طويلة ، بثقة معتدلة إلى عالية.

تهتم HoneyMyte في المقام الأول بجمع المعلومات الجيوسياسية والاقتصادية في آسيا وأفريقيا. على سبيل المثال ، في هجوم سابق تم تنفيذه من منتصف عام 2018 ، استخدم هذا الممثل التهديدي غرسات PlugX ، بالإضافة إلى سيناريو PowerShell متعدد المراحل يشبه CobaltStrike. وتستهدف الحملة الكيانات الحكومية في ميانمار ومنغوليا وإثيوبيا وفيتنام وبنغلاديش.

واستنادا إلى استهداف المنظمات الحكومية في آسيا وأفريقيا، تقدر كاسبرسكي أن أحد الدوافع الرئيسية لشركة HoneyMyte هو جمع المعلومات الاستخبارية الجغرافية والسياسية والاقتصادية.

هناك العديد من الطرق التي يمكن للمنظمة البقاء في مأمن من مثل هذه الهجمات. خبراء كاسبيرسكي تشير كما جمعتها VOI, الاثنين, سبتمبر 13.

قم بتزويد موظفيك بالتدريب الأساسي على نظافة الأمن السيبراني، حيث تبدأ العديد من الهجمات المستهدفة بالتصيد الاحتيالي أو تقنيات الهندسة الاجتماعية الأخرى وإجراء عمليات تدقيق الأمن السيبراني لشبكتك وإصلاح نقاط الضعف الموجودة على المحيط أو داخل الشبكة. تثبيت حلول مضادة ل APT و EDR، مما يتيح اكتشاف التهديدات واكتشافها والتحقيق فيها وإصلاحها في الوقت المناسب.

امنح فريق SOC الخاص بك إمكانية الوصول إلى أحدث معلومات التهديد وتحديثها بالتدريب المهني على أساس منتظم.

تجهيز مؤسستك مع حماية نقطة النهاية الصحيحة، والخدمات المخصصة يمكن أن تساعد في مكافحة الهجمات البارزة.


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)