في تحرك أمني لافت، كشف فريق البحث والتحليل العالمي (GReAT) التابع لشركة كاسبرسكي عن حملة اختراق متقدمة أطلق عليها اسم Operation SyncHole نفذتها مجموعة التهديدات الشهيرة “لازاروس” (Lazarus)، والتي تُعد من أخطر المجموعات السيبرانية على مستوى العالم. وقد استهدفت هذه الحملة مؤسسات حيوية في كوريا الجنوبية، مستخدمة أساليب هجومية غير تقليدية واستغلال ثغرات أمنية خطيرة.
اختراقات رقمية متقدمة تهدد البنية الرقمية في كوريا الجنوبية حملة SyncHole نموذجًا خطيرًا
اعتمدت الحملة على هجمات Watering Hole، مستغلةً مواقع إلكترونية إعلامية مخترقة وشائعة، زارها مستخدمون مستهدفون. تم من خلالها تصفية الزوار وإعادة توجيههم إلى مواقع خبيثة تُدار من قبل القراصنة، حيث نُفذت سلسلة من الهجمات أدت إلى اختراق الأنظمة وتنزيل برمجيات خبيثة.

اختراقات رقمية متقدمة تهدد البنية الرقمية في كوريا الجنوبية حملة SyncHole نموذجًا خطيرًا
ثغرة “يوم الصفر” تهدد المؤسسات: Innorix Agent تحت المجهر
اكتشف خبراء كاسبرسكي خلال التحقيق ثغرة من نوع “يوم الصفر” في برنامج Innorix Agent، الذي يُستخدم على نطاق واسع لتبادل الملفات في المؤسسات المالية والإدارية. هذه الثغرة مكّنت المهاجمين من تثبيت أدوات تجسس مثل ThreatNeedle وLPEClient، بالإضافة إلى برمجية خبيثة تُعرف باسم Agamemnon.
وبفضل الكشف المبكر، تواصلت كاسبرسكي مع وكالة الإنترنت والأمن الكورية (KrCERT)، والشركة المصنعة للأداة، التي سارعت بإصدار تحديث أمني عاجل تحت المُعرّف (KVE-2025-0014).
آثار واسعة وقطاعات مستهدفة في الحملة
شملت الحملة ما لا يقل عن ست مؤسسات كبرى تعمل في مجالات البرمجيات، والخدمات المالية، وصناعة أشباه الموصلات، والاتصالات، بالإضافة إلى قطاع تقنية المعلومات. ومع ذلك، ترجّح كاسبرسكي أن عدد الضحايا الفعلي يفوق ذلك بكثير بسبب طبيعة الهجوم وانتشاره المحتمل.
استخدام برمجيات خبيثة بطرق خفية ومعقدة
رصدت كاسبرسكي إصدارات متطورة من برمجيات ThreatNeedle وSIGNBT، والتي جرى تشغيلها داخل عمليات نظام شرعية مثل SyncHost.exe، مما يجعل اكتشافها صعبًا للغاية. وقد كانت هذه العمليات متفرعة من برنامج Cross EX، المستخدم لتوسيع إمكانيات الأمن عبر المتصفحات، والذي يبدو أنه شكّل مدخلًا للهجوم في مؤسسات أخرى.
تحليل كاسبرسكي: الهجمات تستغل برمجيات محلية غير محدثة
أوضح إيغور كوزنتسوف، مدير فريق GReAT في كاسبرسكي، أن استخدام برمجيات خاصة بالسوق المحلي، مع الاعتماد على أدوات قديمة غير محدثة، يوسّع من نطاق الهجمات ويُضعف الدفاعات الأمنية، لا سيما في بيئات تعتمد على حلول تطوير محلية.
منذ 2009: مجموعة لازاروس تستمر في تهديد الأمن السيبراني العالمي
تُعرف مجموعة لازاروس بنشاطها المستمر منذ عام 2009، وهي تستفيد من موارد ضخمة وخبرة تقنية عالية. وتدل هذه الحملة على فهمهم العميق للبرمجيات والبنى التحتية المحلية في كوريا الجنوبية، مما يجعلهم خصمًا سيبرانيًا صعب المواجهة.
توصيات كاسبرسكي لتعزيز الدفاع السيبراني ضد هجمات APT
للحد من تأثير الهجمات السيبرانية المعقدة، أوصى خبراء كاسبرسكي باتباع مجموعة من التدابير الوقائية الشاملة، أبرزها:
1. تحديث الأنظمة باستمرار
ينبغي التأكد من تحديث كافة البرامج والتطبيقات ونُظم التشغيل والأجهزة بشكل دوري، بما في ذلك التحديثات الخاصة بالبرمجيات الثابتة (firmware)، لضمان سد الثغرات الأمنية مبكرًا.
2. إجراء تدقيق أمني شامل
يفرض الواقع الحالي أهمية إجراء مراجعات أمنية دورية للبنية التحتية الرقمية، تشمل الخوادم، وأجهزة المستخدمين، والأنظمة الشبكية، بهدف كشف نقاط الضعف ومعالجتها قبل استغلالها.
3. استخدام حلول حماية متقدمة
توفر حزمة Kaspersky Next حماية متكاملة تشمل رؤية شاملة للتهديدات، وقدرات تحقق واستجابة عبر أنظمة EDR وXDR، مما يساعد المؤسسات على مواجهة التهديدات المتطورة.
4. تمكين فرق الأمن بمعلومات محدثة
توفر منصة Kaspersky Threat Intelligence Portal معلومات سياقية عميقة حول أحدث التهديدات والأساليب المستخدمة من قبل المهاجمين، مما يُمكّن فرق الأمن من تحليل الحوادث والاستجابة لها بسرعة وفعالية.