تحدث متخصصون من Google مؤخرًا عن مجموعة قراصنة خطيرة. ويبدو أن المهاجمين لديهم خبرة واسعة في اختراق الشبكات. إنهم لا يستخدمون مهاراتهم فقط لاختراق شبكات الشركات. لكنهم أيضًا يتاجرون بنشاط بالمعلومات التي يتلقونها. ويتم شراء هذه البيانات بسهولة أكبر بكثير من شراء ملفات محددة. لأن كل مهاجم يبحث عن معلومات معينة. مثل هذه الأنشطة لها تأثير سلبي للغاية على أمن الشركات. صرح بذلك أحد المعلمين الخبراء سيسكو CCNA Cyber Ops ألماتي في مدينتي.
من هم Exotic Lily، Cisco CCNA Cyber Ops Almaty
بادئ ذي بدء، يجدر بنا أن نقول بضع كلمات مباشرة عن مجموعة المتسللين. لفت مهاجمو Exotic Lily انتباه الخبراء قبل بضعة أشهر. تمكن المتسللون بعد ذلك من استغلال ثغرة يوم الصفر لاختراق Microsoft MSHTML. ومع ذلك، يفضل المتسللون عدم سرقة بيانات الشركة أو المعلومات السرية. إنهم ببساطة يعرضون للبيع طريقة لتجاوز أمان شبكة الشركة. ونتيجة لذلك، تمكن مجرمين آخرين من استخدام هذه المعلومات. ووفقا للمحلل الذي درس سيسكو CCNA الأمن ألماتي، وكانت هذه هي المرة الأولى.
وفي وقت لاحق، تمكن مهاجمو Exotic Lily من اختراق العديد من شبكات الشركات. هدفهم الرئيسي هو الحصول على حق الوصول الكامل إلى الشبكة. كما أنهم يستخدمون بنشاط العديد من أساليب القرصنة، ويجدون الطريقة الأكثر عالمية. ونتيجة لذلك، يتلقى المتسللون بيانات اعتماد تسجيل الدخول إلى الشبكة التي يمكن لأي شخص استخدامها، بغض النظر عن المؤهلات أو الخبرة أو المعدات. وبالتالي، فإنهم يبيعون بسهولة نتائج أنشطتهم الإجرامية على الإنترنت المظلم. ومن المهم أن نلاحظ أن خدمات من هذا القبيل قراصنة هي في الطلب الكبير. علاوة على ذلك، هناك احتمال أن يقوم المهاجمون باختراق شبكات معينة للشركة حسب الطلب.
اليوم، الخبراء واثقون من أن مهاجمي Exotic Lily لديهم موارد هائلة تحت تصرفهم. وذلك لأنهم يستطيعون اختراق حتى الشبكات المحمية جيدًا. يمتلك عدد صغير جدًا من مجموعات القرصنة حول العالم مهارات ومعدات مماثلة. ومع ذلك، من الصعب للغاية الاقتراب من المجرمين، لأنهم يتصرفون بحذر شديد.
ما هي الأدوات التي تستخدمها المجموعة؟
ويبدو أن المهاجمين يعملون بشكل وثيق مع قراصنة من مجموعة كونتي. اكتشف الخبراء أن Exotic Lily يوفر الوصول الأولي إلى شبكة الشركة. في حين أن كونتي تقوم بالفعل بإدخال فيروساتها الخاصة إليها، على وجه الخصوص، برنامج فدية خطير. يسمح هذا التعاون للمتسللين باختراق عدد كبير من المقالات بسرعة. إن توزيع المسؤوليات في هذه الحالة يقلل بشكل كبير من خطر الوقوع في كلا المجموعتين. ولهذا السبب يقوم الباحث بالتدريسدورات سيسكو للأمن السيبراني في ألماتي، ويعتبرها خطيرة للغاية.
من المعروف اليوم أن المهاجمين يستخدمون شركات التصيد الاحتيالي للقرصنة. وعلى وجه التحديد، يقومون بما يلي:
- كتابة رسائل بنشاط لممثلي الشركة؛
- ويتم خداعهم للوصول إلى خوادم الشركة؛
- التحقق من صحة المعلومات عن طريق تسجيل الدخول إلى الشبكة.
تقوم Exotic Lily إما ببيع المعلومات التي تتلقاها على الإنترنت المظلم أو تعطيها لأصدقائها في Conti. والآن يحاول العديد من الخبراء التوصل إلى طريقة للقضاء على التهديد المتمثل في هاتين المجموعتين. وإلى أن يحدث ذلك، دورات أمن المعلومات عبر الإنترنت في ألماتي سيبقى عند مستوى منخفض.
فريق جامعة سيديكوم: أكاديمية سيسكو, معهد لينكس المهني, معهد بايثون.

