داخل المجموعة الفائقة SLSH: كيف يخترق قراصنة بشر حصون الشركات
العنوان الفرعي: سلالة جديدة من مجرمي الإنترنت تستخدم الخداع في الوقت الحقيقي والتصيد الصوتي لاختراق أكثر من 100 شركة كبرى - من دون أي أتمتة.
يبدأ الأمر بمكالمة هاتفية. ليست مكالمة آلية ولا رسالة تصيّد عامة عبر البريد الإلكتروني، بل صوت بشري شديد الإقناع على الخط - شخص يعرف ما يكفي عن شركتك ليبدو شرعيًا. وبحلول الوقت الذي تُنهي فيه المكالمة، قد تكون بيانات اعتمادك، وربما البنية التحتية الرقمية لشركتك بأكملها، قد أصبحت بالفعل في أيدي العدو. هذا هو الواقع الجديد لأكثر من 100 مؤسسة كبرى استهدفتها المجموعة الفائقة SLSH، وهو تحالف غامض يضم بعضًا من أكثر عصابات الجرائم الإلكترونية شهرةً في العالم.
العنصر البشري: هندسة اجتماعية بجرعة زائدة
على عكس حملات التصيّد الجماعية المُنتَجة بكميات كبيرة في الماضي، فإن نهج SLSH جراحي وشديد الخصوصية. يمزج مشغلوها البراعة التقنية بالتلاعب النفسي، فيوجّهون الأهداف في الوقت نفسه عبر بوابات تسجيل دخول مزيفة بينما يتواصلون هاتفيًا مع موظفي الدعم. هذا الخداع الفوري الذي يقوده البشر يتيح لهم الالتفاف على إجراءات أمنية كانت ستُفشل معظم الهجمات المؤتمتة - بما في ذلك المصادقة متعددة العوامل (MFA) القوية.
ويتمحور جوهر استراتيجيتهم حول استغلال أنظمة تسجيل الدخول الموحّد (SSO)، ولا سيما Okta، التي تعمل كمفاتيح رئيسية رقمية لموارد الشركات. ومن خلال التقاط بيانات الاعتماد ورموز MFA مباشرةً، تستطيع SLSH الوصول فورًا إلى البيانات الحساسة والاتصالات الداخلية وتطبيقات السحابة - وكأنها تحتجز المؤسسة بأكملها رهينة.
استراتيجية المجموعة الفائقة
SLSH ليست عصابة واحدة، بل ائتلاف. فمن خلال دمج الهندسة الاجتماعية المتقنة لدى Scattered Spider مع أساليب الابتزاز لدى LAPSUS$ والمعرفة التقنية لدى ShinyHunters، صنعوا دليلًا عمليًا لهجمات سريعة وعالية التأثير. وبعد الوصول الأولي، يتحركون بسرعة: يهرّبون البيانات طلبًا للفدية، ويتلاعبون بمنصات الدردشة الداخلية مثل Slack أو Teams لتصعيد الصلاحيات، وأحيانًا يشفّرون البيانات لتعظيم الفوضى.
ولا تقتصر أهدافهم على عمالقة التكنولوجيا. فشركات التمويل (Blackstone وRBC)، وروّاد الرعاية الصحية (Biogen وModerna)، وحتى شركات العقارات والبنية التحتية، جميعها وقعت في الشباك. وخلال الشهر الماضي وحده، ارتفعت عمليات نشر البنية التحتية المرتبطة بـSLSH بشكل ملحوظ، ما يشير إلى حملة متصاعدة.
لماذا تفشل الدفاعات التقليدية
تدريب الموظفين والتوعية القياسية بالتصيّد لا يصمدان أمام تلاعب SLSH المباشر. نجاحهم قائم على الهندسة الاجتماعية، ما يجعل كل مكالمة لمكتب المساعدة أو محاولة تسجيل دخول نقطة دخول محتملة. وتُحث فرق الأمن على تدقيق سجلات SSO بحثًا عن أحداث “تسجيل جهاز جديد” المشبوهة، خصوصًا إذا تلتها عمليات تسجيل دخول من مواقع غير مألوفة - وهي علامة واضحة على الاختراق.
أصبح الرصد الاستباقي على مستوى DNS للنطاقات الشبيهة، وتغذيات الاستخبارات الفورية، أدواتٍ أساسية لاكتشاف هذه الهجمات وحظرها قبل أن تبدأ. نافذة التحرك ضيقة: ما إن يُستهدف موظف، يمكن أن يتطور الاختراق خلال دقائق.
الخلاصة: تهديد المفتاح الهيكلي
إن مزيج المجموعة الفائقة SLSH من الدهاء البشري والتطور التقني يمثل نقطة تحول في جرائم الإنترنت ضد المؤسسات. ومع تجاوز المهاجمين للدفاعات التقليدية عبر خداع حيّ ومفصّل، يجب على المنظمات أن تتطور - وبسرعة. في هذا العصر الجديد، اليقظة والكشف السريع والاستخبارات الاستباقية هي الدروع الوحيدة في مواجهة مجموعة تحوّل حسابًا واحدًا مخترقًا إلى مفتاح هيكلي للمملكة الرقمية بأكملها.
WIKICROOK
- Single Sign: يتيح تسجيل الدخول الموحّد (SSO) للمستخدمين الوصول إلى خدمات متعددة بتسجيل دخول واحد، ما يبسّط الوصول لكنه يزيد المخاطر إذا تم اختراق بيانات الاعتماد.
- Multi: يشير Multi إلى استخدام مزيج من تقنيات أو أنظمة مختلفة - مثل أقمار LEO وGEO - لتحسين الاعتمادية والتغطية والأمان.
- Vishing: التصيّد الصوتي هو عملية احتيال عبر الهاتف ينتحل فيها المهاجمون صفة جهات موثوقة لسرقة معلومات حساسة أو أموال عبر مكالمات خادعة.
- Social Engineering: الهندسة الاجتماعية هي استخدام الخداع من قبل القراصنة لخداع الأشخاص كي يكشفوا معلومات سرية أو يوفروا وصولًا غير مصرح به إلى الأنظمة.
- Data Exfiltration: تهريب البيانات هو النقل غير المصرح به لبيانات حساسة من نظام الضحية إلى سيطرة المهاجم، وغالبًا لأغراض خبيثة.