داخل فخّ الاعتمادات الروسي: كيف تتفوّق BlueDelta على الأمن بدقّة التصيّد
فريق قرصنة مرتبط بـGRU يطلق موجة من هجمات تصيّد ذكية تستهدف Microsoft وGoogle وشبكات VPN عبر أوروبا وآسيا الوسطى.
في عالم التجسّس السيبراني المعتم، قلّة من الأسماء تثير القلق بقدر ما تثيره BlueDelta. طوال عام 2025، كانت مجموعة الاختراق الروسية المدعومة من الدولة تحصد بهدوء ولكن بلا هوادة مفاتيح المملكة الرقمية - أسماء المستخدمين وكلمات المرور - من بعض أكثر المؤسسات حساسية في العالم. سلاحهم السري؟ ليس برمجيات فدية صاخبة أو ثغرات يوم-صفر، بل مزيج ماكر من الهندسة الاجتماعية والبراعة التقنية يحوّل رسائل البريد الإلكتروني وملفات PDF اليومية إلى أفخاخ لغير المتنبّهين.
تمثّل حملة BlueDelta لعام 2025 تطورًا مخيفًا في أساليب التجسّس السيبراني. فبدلًا من اقتحام الشبكات بالقوة الغاشمة، نسّقت المجموعة عمليات تصيّد شديدة الاستهداف، مركّزة على موظفين في وكالات أبحاث الطاقة ومراكز الفكر الأوروبية ومنظمات حكومية في دول مثل تركيا ومقدونيا الشمالية وأوزبكستان. وكانت رسائل التصيّد، غالبًا بتركية سليمة ومفصّلة بحسب كل منطقة، تصل مرفقة بملفات PDF تبدو شرعية - بل إن بعضها كان منشورات حقيقية صادرة عن منظمات أبحاث جيوسياسية.
لكن الفخ لم يُغلق فورًا. إذ كان الضحايا يرون أولًا تقريرًا حقيقيًا أو وثيقة بحثية، ثم يُعاد توجيههم - عبر متاهة من الروابط المختصرة وwebhooks - إلى صفحات تسجيل دخول مزيفة تحاكي Microsoft Outlook Web Access أو Google أو Sophos VPN. وكانت هذه الصفحات مقنعة إلى حد قد يخدع حتى المحترفين المخضرمين. وخلف الكواليس، اعتمدت بنية BlueDelta التحتية على منصات مؤقتة منخفضة التكلفة مثل Webhook[.]site وngrok وInfinityFree، ما جعل من شبه المستحيل على المدافعين مجاراتها أو إسناد الهجمات في الوقت الحقيقي.
تقنيًا، أظهر القراصنة قدرة لافتة على التكيّف. فقد تحسّنت كل حملة عن سابقتها: JavaScript أكثر تطورًا لسرقة بيانات الاعتماد، ومعرّفات فريدة للضحايا لتتبّع دقيق، وتغييرات طفيفة في الشيفرة لتفادي الكشف. وكانت بيانات الاعتماد تُسحب بسرعة عبر نصوص آلية، وغالبًا ما تُرسل كبيانات JSON عبر HTTP POST، بينما يُعاد توجيه الضحايا إلى الخدمات الشرعية - من دون أن يدركوا أن كلمات مرورهم باتت الآن في قاعدة بيانات استخبارات روسية.
تكشف أنماط الاستهداف عن دوافع استراتيجية واضحة: أبحاث الطاقة، وشراكات الدفاع، واتصالات الحكومات الإقليمية - وهي قطاعات حاسمة لطموحات روسيا الجيوسياسية. ويبرز الاستغلال المستمر لخدمات الإنترنت الشائعة حقيقة مؤلمة: التصيّد التقليدي، حين يُنفّذ بدقة جراحية، ما يزال يحقق نتائج لصالح قراصنة الدول.
يحث خبراء الأمن المؤسسات على اعتماد مصادقة متعددة العوامل مقاومة للتصيّد، وتقييد الوصول إلى خدمات الاستضافة المجانية وخدمات الأنفاق غير الضرورية، والتدقيق في الرسائل التي تحتوي على مرفقات PDF تشير إلى عمليات التحقق من الحسابات. لعبة القط والفأر مستمرة، لكن مع صقل BlueDelta لمهارتها، يجب على المدافعين أن يكونوا أكثر يقظة من أي وقت مضى.
ومع قيام BlueDelta بتحسين طُعومها وتوسيع نطاقها، يتضح أمر واحد: في عالم التجسّس السيبراني عالي المخاطر، تظل أبسط أساليب الهجوم - عندما تُنفّذ بصبر ودقة - من بين الأكثر خطورة. ومعركة بيانات الاعتماد لم تنتهِ بعد.
WIKICROOK
- حصاد بيانات الاعتماد: حصاد بيانات الاعتماد هو سرقة تفاصيل تسجيل الدخول، مثل أسماء المستخدمين وكلمات المرور، غالبًا عبر مواقع مزيفة أو رسائل بريد إلكتروني خادعة.
- التصيّد: التصيّد جريمة سيبرانية يرسل فيها المهاجمون رسائل مزيفة لخداع المستخدمين للكشف عن بيانات حساسة أو النقر على روابط خبيثة.
- خدمة وكيل: خدمة الوكيل هي خادم وسيط يمرّر طلبات الإنترنت، ما يساعد على إخفاء هوية المستخدم وتحسين الخصوصية والأمان.
- متعدد: يشير "متعدد" إلى استخدام مزيج من تقنيات أو أنظمة مختلفة - مثل أقمار LEO وGEO - لتحسين الموثوقية والتغطية والأمان.
- سلسلة إعادة التوجيه: سلسلة إعادة التوجيه هي سلسلة من عمليات إعادة توجيه المواقع تقود المستخدمين من رابط غير ضار إلى موقع خبيث، وغالبًا ما تُستخدم في الهجمات السيبرانية.