كشف الباحثون عن Mikroceen “باب خلفي” مستتر للتجسس يهاجم أهدافًا بارزة في آسيا الوسطى
تعاونت «إسيت» ESET مؤخرًا مع «أفاست» Avast للبحث عن أداة وصول عن بُعد واسعة النطاق ومتطورة باستمرار (RAT) مع وظيفة “الباب الخلفي” للتجسس، أطلقت عليها «إسيت» اسم Mikroceen. في التحليل المشترك، كشف الباحثون عن استخدام Mikroceen في هجمات التجسس ضد المؤسسات الحكومية والتجارية (من صناعات الاتصالات والغاز) في آسيا الوسطى.
تمكن المهاجمون من الوصول طويل المدى إلى الشبكات المتأثرة ومعالجة الملفات والتقاط صور للشاشة. يمكن لأجهزة الضحايا تنفيذ أوامر مختلفة تتم عن بُعد من خوادم الأوامر والتحكم.
حقق الباحثون في التنفيذ المخصص لنموذج خادم العميل لـ Mikroceen، والمصمم خصيصًا للتجسس السيبراني. وصرح “بيتر كالناي”، الذي قاد فريق «إسيت» في البحث المشترك، وقال:”بذل مطورو البرامج الضارة جهودًا كبيرة في تأمين اتصال خادم العميل بضحاياهم. تم تعزيز برامجهم الضارة بحيث يتمكن المشغلون من اختراق شبكات الشركات البارزة. ورأينا أيضًا مجموعة أدوات هجومية أكبر يتم استخدامها وتطويرها باستمرار، والتي تتكون بشكل رئيسي من الاختلافات في تقنيات التعتيم.”
يخضع Mikroceen للتطوير المستمر، وقد رأى الباحثون الأمنيون أنه يستخدم مع قدرات تسلل “الباب الخلفي” في مختلف العمليات المستهدفة منذ أواخر عام 2017. من بين الأدوات التي يستخدمها المهاجمون التنقل داخل الشبكات المخترقة، و أيضا كشف الباحثون في «إسيت» و«أفاست» عن Gh0st RAT، وهو أقدم ولكن ليس بنفس الشهرة والذي ظهر تقريبًا في العام 2008. هناك العديد من أوجه التشابه بين Gh0st RAT و Mikroceen، مع التحول الرئيسي بين المشاريع في تأمين الاتصال بشهادة.