خبراء كاسبركسي يعثرون على الروابط المشتركة بين هجوم “وSolarWinds” والمنفذ الخلفي لـ “Kazuar”

اكتشفت شركات FireEye وMicrosoft وSolarWinds، بتاريخ 13 دجنبر الماضي هجوما متطورا استهدف شبكاتهم الحاسوبية، واستهدف سلسلة التوريد.
الهجوم الجديد اعتمد على برمجيات جديدة تسمى «Sunburst» يجريي استخدامها من أجل استهداف زبناء الأجهزة الحاسوبية من Orion التابعة لشركة البرمجيات SolarWinds.
خبراء شركة “كاسبرسكي” الرائدة عالميا في مكافحة الفيروسات، كشفوا عن أوجه تشابه مختلفة في التعليمات البرمجية المحددة بين Sunburst والإصدارات المعروفة من Kazuar (المنفذ الخلفي) – وهو نوع من البرمجيات الخبيثة التي يمكنها الوصول عن بُعد إلى جهاز الضحية والتحكم فيه.
هذه المعلومات الجديدة التي تم الوصول إليها من شأنها أن تميط اللثام عن معلومات إضافية للباحثين الذين لا يزالون يحققون في الهجوم.
واكتشف خبراء كاسبرسكي خلال دراسة الباب الخلفي من برمجية “Sunburst” العديد من النقاط المشتركة هجوم مماثل جرى تحديده في وقت سابق، ويتعلق الأمر بالباب الخلفي المعتمد في “Kazuar” الذي جرى تطويره اعتمادا على نفس التركيبة.
وجرى سنة 2017 لأول مرة الإبلاغ عن “NET” من لدن “بالو آلتو”، وعلى امتداد هذه السنوات ومنذ ذلك الوقت تم استخدامه في العديد من حملات التجسس الإلكتروني في مختلف أنحاء العالم.
ونظرا إلى أوجه التشابه الكثيرة في شفرة، هناك احتمالية وجود ارتباط بين Kazuar وSunburst، على الرغم من أن طبيعة هذا الأخير لا تزال غير محددة بشكل كلي.
وتشمل أوجه التشابه بين Sunburst وKazuar خوارزمية توليد معرّف المستخدم الخاص بالضحية (UID) وخوارزمية الاستعداد والاستخدام المكثف لتجزئة FNV-1a التي تُعد ميزة بسيطة تجعل من الممكن حجب قابلية رصد أوجه المقاربة بين السلاسل.
وحسب ما خلص إليه الخبراء المتخصصون، هذه الأجزاء الرمزية ليست متطابقة بنسبة 100%، وهو ما يشير إلى Kazuar وSunburst مرتبطان، حتى ولو لم تكن الروابط المذكورة واضحة حتى الآن.
ومباشرة بعد الاستخدام الأول للبرمجية الضارةSunburst في فبراير 2020، استمر Kazuar في التطور، وأضحت إصداراته شبيهة مع العينات الخاصة بـSunburst. والتي جرى تحليلها.
ولاحظ الخبراء في المُجمل خصائص محددة في Kazuar مع أوجه التشابه مع عينات Sunburst.
وتتمثل النقاط الشائعة من أجل شرح أوجه التشابه في: برمجيات Kazuar وSunburstet لهما نفس الأصل المشترك الذي جرى تطويره من لدن نفس المجموعة، ومطوري Sunburst يستلهمون طريقة عملهم من Kazuar ، ثم فكرة انضمام أحد مطوري Kazuar إلى فريق سانSunburst ، وحصول Sunburst وKazuar على البرمجيات الخبيثة من المصدر ذاته.
وفي هذا الصدد، قال كوستين رايو، مدير فريق البحث والتحليل العالمي لدى شركة كاسبركي :”الروابط التي تم التعرف عليها لا تكشف عن الجهة التي تقف وراء هجوم SolarWinds ، ولكنها في المقابل تقدم المزيد من المعلومات لمساعدة الباحثين على المضي قدماً في الحصول على معلومات أوفى أثناء التحقيق. نعتقد أنه من المهم جدا أن يقوم خبراء آخرون بالتحقيق في أوجه التشابه القائمة، والعمل على محاولة معرفة المزيد عن البرمجيات الخبيثة Kazuar وأصل Sunburst ، المستخدمة في هجوم SolarWinds”.
وأضاف المتحدث ذاته :”من خلال الإطلاع على التجارب المتشابهة التي وقعت سابقا، مثل هجوم “واناكراي”، فخلال بداية التحقيق كان بين أيدينا بيانات قليلة للربط بينها وبين مجموعة Lazarus. لكن، ومع مرور الوقت، وجدنا أدلة جديدة سمحت لنا بتحديد أصل الهجوم، على وجه اليقين. ومن ثم، فمن الأهمية بمكان مواصلة البحث عن هذا الهجوم للوصول إلى المعطيات اللازمة”.

Related posts

Top