ProjectSauron

رصدت منصة Anti-Targeted Attack Platform التابعة لشركة كاسبرسكي لاب في سبتمبر من عام 2015 نشاطاً غير عادياً في إحدى شبكات العملاء، وأدى هذا الوضع المريب إلى تمكين الباحثين من اكتشاف “ProjectSauron”.

وتعتبر “ProjectSauron” حملة خبيثة منتشرة على نطاق واسع تستهدف المؤسسات المحلية عن طريق استخدام مجموعة فريدة من الأدوات المصممة وفقاً لخصائص كل ضحية على حدة، مما يجعل المؤشرات التقليدية الدالة على الاختراقات الأمنية عديمة النفع غالباً.

ويبدو أن الهدف من هذه الهجمات يتمحور بشكل رئيسي على التجسس الإلكتروني، وتركز حملة “ProjectSauron” الخبيثة  بشكل خاص على اختراق وتصيّد الاتصالات المشفرة باستخدام منصة تجسس إلكتروني نموذجية متطورة تشتمل على مجموعة من الأدوات والتقنيات غير المسبوقة.

ومن ابرز الخصائص المميزة المستخدمة في تكتيات حملة “ProjectSauron” الخبيثة هو التجنب المتعمد لاعتماد أنماط متكررة ومألوفة، حيث تقوم حملة “ProjectSauron” بإعداد نماذج خاصة من الطعوم الخبيثة “implants” والبنى التحتية بما يتماشى مع كل هدف فردي.

ولا تلجأ إلى إعادة استخدام أي منها على الإطلاق، ويساعد هذا التكتيك المترافق مع مختلف الأساليب المتعددة لتحميل البيانات المسروقة، مثل قنوات البريد الإلكتروني النظامية وDNS حملة “ProjectSauron” في شن حملات تجسس إلكتروني سرية طويلة الأمد على الشبكات المستهدفة.

وتعطي “ProjectSauron” انطباعا بأنها عصابة إلكترونية متمرسة وتقليدية بذلت جهوداً كبيرة للتعلم من حملات القرصنة فائقة التطور، بما في ذلك “Duqu” و”Flame” و”Equation” و”Regin”، وتستخدم بعضاً من تقنياتها الأكثر ابتكارا وتحرص دائماً على تحسين أساليبها الهجومية لكي تبقى متخفية باستمرار.