أوام أونلاين - وكالات
تميل الاستخبارات الروسية إلى استخدام القرصنة الإلكترونية وتوظيف مختصين في الاختراق السبراني ضمن مجموعات عمل صغيرة يتغير اسمها من حين لآخر لكنها تعمل جميعها في إطار جهاز المخابرات الروسي.
تقارير استخباراتية عدة ذكرت أسماء مرتبطة بنشاطات القرصنة مثل "كوزي دوك" أو كوزري بير" أو حتى "كوزي كار" وهي كلها ترمز لكيان يضم قراصنة يعملون لصالح المخابرات الروسية، وفق تقارير متطابقة.
موقع "كاسبيرسكي" المختص في أمن الحواسيب والأنظمة الرقمية، قال في تقديمه لتلك المسميات إنها كلها تعني "آي بي تي 29" (APT29) أو التهديد المستمر المتقدم (Advanced Persistent Threat).
يشتبه بأن الاستخبارات العسكرية الروسية تدخلت في العديد من العمليات الانتخابية، وخصوصا في الولايات المتحدة
و"آي بي تي 29" أشير لها في عدة مناسبات على أنها ضالعة في هجمات إلكترونية ضد مصالح بعض الدول وعلى رأسها الولايات المتحدة.
"آي بي تي 29"، المعروفة أيضًا باسم "الدوقات" هي واحدة من كيانات المخابرات الروسية، وفق تقرير سابق لمكتب التحقيقات الفيدرالي الأميركي، وهي نفسها التي اتهمها الخميس، تقرير المركز الوطني للأمن السيبراني في المملكة المتحدة بمحاولة قرصنة مراكز البحث عن لقاحات كوفيد- 19 في كل من الولايات المتحدة، وبريطانيا، وكندا.
موقع (attack.mitre) المختص في متابعة مجموعات الخرق الإلكتروني، قال في تقديمه لـ آي بي تي 29 إنها "مجموعة تهديد تابعة للحكومة الروسية وتعمل منذ عام 2008 على الأقل".
يتلخص عمل"آي بي تي 29" في البحث عن المعلومات السرية المخزنة في شبكات المنظمات الحكومية والمجموعات السياسية ومراكز الفكر (Think tanks)، بالإضافة إلى المعلومات المتعلقة بالأشخاص المشاركين في الدفاع والبحوث الجيوسياسية.
لاحظ فريق كاسبيرسكي العالمي للبحث والتحليل (GReAT)، علامات على هجمات هذه المجموعة في العديد من البلدان بما في ذلك ألمانيا وكوريا الجنوبية وأوزبكستان وكذلك الولايات المتحدة.
ومن بين أكثر خصائص هذه المجموعة إثارة للاهتمام وفق كاسبيرسكي، استهدافها مراكز القرار الحساسة للغاية، وقدراتها المتطورة في مكافحة التشفير.
تاريخ من القرصنة
في أوائل عام 2013، لاحظت شبكة "غريت" التابعة لكاسبيرسي العديد من الحوادث غير العادية رغم أن المجموعة المسؤولة عن أغلب الهجمات وقتها وهي "ميني دوك"، قد تم كشفها، إلا أنه تبين أنها لا تزال تنشط تحت مسميات أخرى.
المجموعة كانت ترسل وثائق "بي دي آف" ضارة لإيذاء ضحاياها.
اكتشفت "غريت" كذلك آليتي عدوى غير معروفتين سابقًا، تعتمدان على ثغرات Java وInternet Explorer لإصابة جهاز الكمبيوتر الخاص بالضحية.
بعد تقارير كاسبيرسكي عن هذه الهجمات، شهد باقي عام 2013 انخفاضًا في كثافة الحملة.
وعادت الهجمات إلى التصاعد في النصف الثاني من عام 2014، ووصف كاسبيرسكي تلك الحملة بأنها تستهدف الحكومات، وبعض الدبلوماسيين، ومسؤولي وزارات الطاقة والعسكريين وشركات الاتصالات.
في عام 2015، أفادت "غريت" بأن CozyDuke أو مرادفاتها التابعة لـ "آي بي تي 29" أصبحت تستخدم البريد الإلكتروني لاستهداف أبرز الشخصيات في الدول المستهدفة ومؤسساتها.
في عام 2016 قال مكتب التحقيقات الفدرالي إن "حكومة الولايات المتحدة تؤكد أن ممثلين مختلفين من المخابرات الروسية شاركوا في التطفل على حزب سياسي أميركي.
وتابع "أول مجموعة فاعلة تعرف باسم التهديد المستمر المتقدم (APT29) ، دخلت أنظمة الحزب في صيف 2015، بينما دخلت الثانية، المعروفة باسم APT28 في ربيع 2016.
وأرفقت لائحة الاتهام بعقوبات فرضتها الخزانة الأميركية على الرجلين، وكذلك الإعلان عن مكافأة بقيمة 5 ملايين دولار لمن يساعد في القبض على ياكوبتس وإدانته، وهذه أكبر مكافأة تقدم للقبض على مجرم معلوماتي.
وشهر أبريل الماضي، حذر مكتب الأمن القومي الفدرالي من أنشطة "أي بي تي 29" وقال في تقرير مفصل إنها تستهدف أبحاث اللقاحات المتعلقة بمواجهة فيروس كوفيد 19.
وجاء في التقرير الذي ضمنه مكتب الأمن القومي طرق تفادي تلك الهجمات، "يوفر هذا التنبيه معلومات حول الاستغلال من قبل المجرمين الإلكترونيين ومجموعات التهديد المستمر المتقدم (APT 29) ويتضمن قائمة غير حصرية بمؤشرات الكشف وكذلك نصائح التخفيف من وقع القرصنة المتعلقة بالمعلومات الحصرية الخاصة بـكوفيد- 19"..
وأدى الاستمرار في العمل عن بعد، إلى زيادة استخدام الخدمات التي يحتمل أن تكون عرضة للخطر، مثل الشبكات الافتراضية الخاصة (VPNs)، مما يزيد من التهديد للأفراد والمؤسسات.