حذر مكتب التحقيقات الفيدرالي (FBI) هذا الأسبوع من أن المتسللين الروس المدعومين من الدولة يستخدمون أجهزة التوجيه “المخترقة” للتسلل إلى أجهزة الكمبيوتر الخاصة بالأشخاص.
تم استخدام أجهزة التوجيه الخاصة بالأفراد والشركات سرًا لارتكاب جرائم إلكترونية، بهدف الوصول إلى شبكات الحكومة الأمريكية، وفقًا لمكتب التحقيقات الفيدرالي.
وفي بيان مشترك مع وكالة الأمن القومي (NSA) والقيادة السيبرانية الأمريكية و10 أجهزة استخبارات في دول أخرى، حث مكتب التحقيقات الفيدرالي أي شخص يستخدم أجهزة التوجيه المتأثرة على اتخاذ احتياطات معينة لتجنب سرقة بياناته.
أجهزة التوجيه المعنية هي Ubiquiti EdgeRouters، وتتضمن الاحتياطات – الموضحة أدناه في هذه المقالة – إعادة تعيين كلمات المرور وإجراء إعادة ضبط المصنع للأجهزة.
وقال مكتب التحقيقات الفيدرالي في إعلانه: نظرًا لأن أجهزة التوجيه هذه تأتي من المصنع بإعدادات أمان متساهلة، فهي معرضة بشكل خاص للهجمات الإلكترونية.
يمكن للقراصنة تجميع ما يسمى بـ “البوت نت”
ونظرًا لسعرها المعقول – 59 دولارًا لأرخص طراز للشركة – فهي شائعة الاستخدام في المنزل والمكتب.
وكتب مكتب التحقيقات الفيدرالي في البيان المشترك: “يحتوي Ubiquiti EdgeRouters على نظام تشغيل سهل الاستخدام قائم على Linux مما يجعله شائعًا لكل من المستهلكين والجهات الفاعلة السيبرانية الخبيثة”.
غالبًا ما يتم شحن أجهزة EdgeRouters ببيانات اعتماد افتراضية وتقتصر على عدم وجود حماية لجدار الحماية لاستيعاب موفري خدمة الإنترنت اللاسلكية (WISPs).
بالإضافة إلى ذلك، لا تقوم EdgeRouters بتحديث البرامج الثابتة تلقائيًا ما لم يقوم المستهلك بتكوينها للقيام بذلك.’
تم إدراج أجهزة التوجيه هذه سرًا في شبكة الروبوتات، مما جعل أجهزة الكمبيوتر الخاصة بالأشخاص والشركات متواطئة عن غير قصد في الجرائم الإلكترونية التي تنطوي على التصيد الاحتيالي.
تهدف هذه الهجمات المستهدفة إلى سرقة بيانات اعتماد تسجيل الدخول، غالبًا من موظفي الحكومة، كوسيلة للوصول إلى الشبكات الآمنة.
في هجوم التصيد بالرمح، يتم استهداف شخص محدد.
قد يتم إرسال بريد إلكتروني يبدو شرعيًا إلى الضحية من موقع ويب شائع الاستخدام. قد تطلب رسائل البريد الإلكتروني الخاصة بالتصيد الاحتيالي منهم تحديث كلمة المرور الخاصة بهم على Amazon أو تغيير طريقة الدفع الخاصة بهم لـ Netflix، على سبيل المثال.
ولكن عندما ينقرون على الرابط، يتم إرسالهم إلى موقع ويب مزيف – والذي يبدو تمامًا مثل الموقع الحقيقي.
عندما يقوم الهدف بإدخال اسم المستخدم وكلمة المرور الخاصة به، قد تتم إعادة توجيهه فعليًا إلى موقع الويب الحقيقي.
لكن معلوماتهم الشخصية أصبحت الآن مملوكة للقراصنة.
زعم مكتب التحقيقات الفيدرالي (FBI) ووكالات إنفاذ القانون الأمريكية الأخرى أنهم أحبطوا هجومًا مدعومًا من روسيا على شبكة الروبوتات في منتصف فبراير، لكنهم حذروا من أن المجموعة المعنية، والمعروفة بـ APT28 من بين أسماء أخرى، لا تزال نشطة للغاية.
ووفقًا لمكتب التحقيقات الفيدرالي، فإن شبكة الروبوتات التي استضافت مواقع التصيد الاحتيالي هذه كانت خاضعة لسيطرة مديرية المخابرات الرئيسية في الاتحاد الروسي التابعة لهيئة الأركان العامة (GRU).
على وجه التحديد، اشتبهت الوكالة في وحدة GRU العسكرية 26165 – المعروفة أيضًا باسم APT 28، وSofacy Group، وForest Blizzard، وPawn Storm، وFancy Bear، وSednit.
حذرت وكالة إنفاذ القانون الفيدرالية من أنه إذا تم اختراق جهاز EdgeRouter، فإن إعادة تشغيله لن تؤدي إلى إزالة البرامج الضارة.
بالنسبة لأي شخص يمتلك Ubuquiti EdgeRouter، فقد أوصوا بالخطوات التالية لضمان أمان جهازك:
ونصح مكتب التحقيقات الفيدرالي “بالإضافة إلى ذلك، يجب على جميع مالكي الشبكات تحديث أنظمة التشغيل والبرامج والبرامج الثابتة الخاصة بهم”. “يعد التصحيح في الوقت المناسب أحد أكثر الخطوات كفاءة وفعالية من حيث التكلفة التي يمكن لأي مؤسسة اتخاذها لتقليل تعرضها لتهديدات الأمن السيبراني.”
وفي منتصف شهر فبراير، أعلن مكتب التحقيقات الفيدرالي (FBI) أنه تمكن من تعطيل شبكة الروبوتات الروسية التي تسيطر عليها GRU.
باستخدام شبكة مكونة من مئات من أجهزة التوجيه، كانت الوحدة العسكرية 26165 التابعة لـ GRU تقوم بإخفاء وإطلاق مجموعة متنوعة من الجرائم الإلكترونية.
وزعم مكتب التحقيقات الفيدرالي في إعلان في ذلك الوقت: “تضمنت هذه الجرائم عمليات تصيد واسعة النطاق وحملات مماثلة لجمع بيانات الاعتماد ضد أهداف ذات أهمية استخباراتية للحكومة الروسية، مثل الحكومات الأمريكية والأجنبية والمنظمات العسكرية والأمنية والشركات”.
اترك ردك