حملة تجسس إلكترونية تستهدف العسكريين في اليمن
حدث نيوز : إبراهيم إسماعيل
كشف تقرير حديث صادر عن شركة “Lookout” للأمن السيبراني، والتي تتخذ من سان فرانسيسكو، كاليفورنيا مقراً لها، عن وجود برنامج خبيث يستهدف العسكريين في اليمن وعدة دول أخرى في الشرق الأوسط. يُعتقد أن جهات متحالفة مع الحوثيين تقف وراء هذه الهجمات.
نُشر التقرير على منصة “Hacker News”، وأفاد بأن الحملة استهدفت 450 ضحية من دول مصر، عمان، قطر، السعودية، تركيا، الإمارات، واليمن، حيث كان اليمن الأكثر تضررًا بتسجيل معظم الإصابات.
البرنامج الخبيث يستخدم أداة لجمع البيانات تعمل بنظام Android تُعرف باسم GuardZoo. ووفقًا للباحثين في شركة Lookout، أليمدار إسلام أوغلو وكايل شميتل، تم تعديل قاعدة التعليمات البرمجية لإضافة وظائف جديدة وإزالة أخرى غير مستخدمة. GuardZoo يعتمد على واجهة خلفية جديدة تم إنشاؤها باستخدام ASP.NET بدلاً من لوحة الويب PHP المسربة من Dendroid RAT للأوامر والتحكم (C2).
بدأت الحملة في أكتوبر 2019، وفقًا لتقارير منصة “بالمرصاد”، التي استندت إلى تحليل إغراءات التطبيقات، وسجلات خادم القيادة والسيطرة (C2)، وموقع البنية التحتية للهجوم.
GuardZoo هو نسخة معدلة من حصان طروادة للوصول عن بعد لنظام Android (RAT) يُدعى Dendroid RAT، والذي اكتشفته شركة Symantec في مارس 2014. تسرب كود المصدر لهذا البرنامج في أغسطس من نفس العام. استخدم المهاجمون منصات الواتس لإرسال رسائل تحمل موضوعات عسكرية ودينية لإغراء المستخدمين واستهدافهم.
تعكس هذه الحملة الخبيثة حجم التحديات التي يواجهها اليمنيون، إذ تتطلب منهم وعيًا كافيًا لمواجهة هذه المخاطر والحد من تبعاتها. تهيمن جماعة الحوثي على قطاع الاتصالات والإنترنت منذ سيطرتهم على صنعاء في مارس 2015، حيث يديرون شركة يمن نت، المزود الرئيسي للإنترنت في اليمن بقاعدة مشتركين تتجاوز 500 ألف مشترك حتى منتصف 2023.
حاولت الحكومة كسر هذا الاحتكار في عام 2018 بإنشاء شركة عدن نت، لكنها لم تتمكن من تغطية جميع المحافظات اليمنية أو تقديم خدمات تنافسية تُمكّنها من منافسة شركة يمن نت، التي تظل المزود الأكبر للإنترنت في اليمن بنسبة تزيد عن 90%.
تجدر الإشارة إلى أن شركة “Lookout” تركز على تقديم حلول الأمان للأجهزة المحمولة.