كشف باحثون في الأمن السيبراني عن حملة تصيّد إلكترونية جديدة تستهدف منظمات تركية، خاصة في قطاعات الدفاع والطيران، باستخدام برمجية خبيثة تُعرف باسم Snake Keylogger. وتهدف الحملة إلى سرقة معلومات حساسة عبر خداع الضحايا بفتح ملفات ضارة مُتنكرة في هيئة مستندات تعاقدية.
انتحال اسم الصناعات الجوية التركية
وفقًا لشركة Malwation المتخصصة في تحليل البرمجيات الخبيثة، فإن الجهات المهاجمة توزع رسائل بريد إلكتروني مزيفة تنتحل صفة شركة الصناعات الجوية والفضائية التركية TUSAŞ، في محاولة لإقناع المستلمين بفتح مرفقات يُزعم أنها وثائق رسمية. وبمجرد فتح الملف وتشغيله، يتم زرع برمجية Snake Keylogger على الجهاز المستهدف.
آليات متقدمة للتخفي والاستمرار
تُظهر البرمجية قدرة عالية على التسلل والبقاء داخل النظام دون اكتشافها. حيث تعتمد على أوامر PowerShell لتجاوز الحماية التي يوفرها برنامج Windows Defender، بالإضافة إلى استخدام مهام مجدولة لبدء التشغيل تلقائيًا مع النظام، مما يضمن استمرار عملها لفترات طويلة دون إثارة الشكوك.
جمع بيانات اعتماد وحسابات مالية
تقوم Snake Keylogger، بعد تفعيلها، بجمع كمية كبيرة من المعلومات الحساسة من متصفحات الإنترنت وبرامج البريد الإلكتروني. تشمل هذه المعلومات بيانات تسجيل الدخول، وملفات تعريف الارتباط (Cookies)، ومعلومات مالية، مما يُشكل تهديدًا كبيرًا للأمن المؤسسي والخصوصية الرقمية.
استهداف ممنهج للقطاعات الحساسة
يعكس استهداف القطاعات الدفاعية والجوية في تركيا نمطًا متصاعدًا من الهجمات السيبرانية التي تركز على البنية التحتية الحساسة ومؤسسات الدولة الحيوية. ويشير هذا إلى احتمالية تورط جهات تهديد منظمة، تسعى للحصول على بيانات استراتيجية لأغراض تجسس أو ابتزاز أو تخريب اقتصادي.