برمجيّة تجسّس تستهدف الكرد بشكل منظّم!

عثر خبراء في الأمن الرقميّ على أدلّة تشير إلى وجود آثار للهجمات في البرمجيّة المذكورة مع بدء العمليات التركية في شمال سوريا.

  • برمجيّة تجسّس تستهدف الكرد بشكل منظّم!
    يصعب اكتشاف البرمجية أو تتبّعها، نظراً إلى استنادها إلى طبقات معقّدة من التشفير

ما الذي يجمع سوريا وتركيا وكولومبيا والهند وكندا وفييتنام؟

إنها برمجية تجسّس واختراق اسمها "سترونغ بيتي" (StrongPity) ظهرت مجدداً في الأسابيع القليلة الماضية، واستهدفت مناطق انتشار الكرد تحديداً في سوريا وتركيا. واللافت أنَّ نشاط البرمجيّة يشير إلى عمل منظم، إذ كان الاستهداف يتم من الإثنين إلى الجمعة ضمن ساعات العمل المعتادة، ما يرجّح وجود جهة تنفّذ "مهمة" لصالح زبون سياسي - أمني!

وقد عثر خبراء في الأمن الرقميّ على أدلّة تشير إلى وجود آثار للهجمات في البرمجيّة المذكورة مع بدء العمليات التركية في شمال سوريا. وتستخدم "سترونغ بيتي" مجموعة برامج مشهورة، من متصفّحات إنترنت وبرامج مكافحة فيروسات وتطبيقات اتصال، حيث يتم إنشاء نسخ جديدة من هذه البرامج جميعها بعد "زرع" البرمجية فيها. وبمجرد تنصيب هذه النسخ، تبدأ عملية البحث عن الملفات النصية تحديداً وسحبها وإرسالها عبر الشبكة.

ومن البرامج والتطبيقات الشهيرة التي تم "زرع" برمجية التجسّس فيها، تطبيق "واتساب"، وبرنامج "تيم فيوير" (TeamViewer)، ومضاد الفيروسات المشهور من شركة "ماكافي".

أما في كولومبيا والهند وكندا وفييتنام، فقد تم زرع البرمجية في تطبيقات "فايرفوكس" و"VPNpro" وغيرها. وتقوم فكرة البرمجية على استهداف مواقع محددة ومستخدمين محددين يزورون هذه المواقع باستمرار، أو من خلال استهداف مباشر لعناوين حواسيبهم (IP).

ويصعب اكتشاف البرمجية أو تتبّعها، نظراً إلى استنادها إلى طبقات معقّدة من التشفير، بهدف التضليل وعدم تحديد الجهات التي تقف خلفها. ويمكن التحكّم بجهاز أيّ ضحية بشكل تام وسرقة محتوياته وبياناته كافة.

في العام 2016، ظهرت برمجية التجسّس هذه، واستهدفت إيطاليا وبلجيكا وتركيا ومستخدمين في الشرق الأوسط وشمال أفريقيا. ولاحظ الخبراء وجود سمات مشتركة في عمليات الاختراق في دول مختلفة، ما عزَّز الشكوك بأنَّ الجهة المبرمجة تقوم ببيع خدماتها لزبائن حكوميين حول العالم.

ومنذ العام 2012، الظهور الأول للبرمجية، يشير المسار التصاعديّ للهجمات بواسطة "سترونغ بيتي" إلى تطوّر كبير في طريقة تمويهها، كما في أساليب الاختراق وتنوّعها.

ومع مرور نحو 8 سنوات على اكتشاف هذه البرمجية، لا تزال تقنيات مكافحتها غير متوافرة أمام عامة المستخدمين.