مجموعة التجسس Goffee تستهدف الجيش الروسي بحملة تصيد جديدة
كشف تقرير أمني جديد عن حملة سيبرانية غامضة تديرها مجموعة مجهولة. وبناءً على التقرير، فإن مجموعة التجسس Goffee تستهدف الجيش الروسي ومؤسسات التصنيع الدفاعي عبر رسائل تصيد خبيثة. وتضمنت هذه الرسائل دعوات وهمية لحضور حفلات بمناسبة رأس السنة الجديدة. ومن ناحية أخرى، رصد الباحثون في شركة “Intezer” ملفات مشبوهة جرى رفعها في البداية من أوكرانيا قبل وصولها إلى الداخل الروسي.
ثغرة EchoGather وسرقة البيانات استخدم المهاجمون ملفات “إكسيل” تحمل أسماء عسكرية حساسة لجذب الضحايا. ونتيجة لذلك، تؤدي هذه الملفات إلى فتح ثغرة برمجية تُعرف باسم “EchoGather”. وتمنح هذه الثغرة المهاجمين قدرات واسعة، تشمل تنفيذ أوامر عن بُعد وتحميل ملفات النظام. بالإضافة إلى ذلك، ترسل المجموعة البيانات المسروقة إلى خوادم تظهر كأنها مواقع لتوصيل الطعام بهدف التمويه.
مجموعة التجسس Goffee تستهدف الجيش الروسي بأساليب مبتكرة علاوة على التسلل التقني، اعتمدت المجموعة على رسائل مكتوبة باللغة الروسية بدقة شديدة. ولكن، اكتشف الخبراء أن الذاء الاصطناعي ولد بعض هذه الوثائق بشكل غير احترافي. فمثلاً، ظهر شعار “النسر” الروسي بشكل مشوه داخل الدعوات المزيفة. ومع ذلك، وجهت المجموعة طعماً آخر عبر انتحال صفة مسؤولين في وزارة الصناعة والتجارة الروسية. وطلبت هذه الرسائل مستندات تتعلق بأسعار عقود الدفاع الحكومية.
تطور العمليات والتهرب من الرصد بناءً على تاريخ المجموعة، فإنها تنشط منذ عام 2022 تحت مسميات مختلفة مثل “Paper Werewolf”. وبالإضافة إلى التجسس، تشير التقارير إلى أن المجموعة استخدمت برمجيات لسرقة ملفات الـ USB. ومن ناحية أخرى، استغلت المجموعة ثغرات في برنامج “WinRAR” لاختراق شبكات معزولة عن الإنترنت. ونتيجة لهذه التحركات، يرى الباحثون أن المجموعة تطور أدواتها باستمرار لتفادي أنظمة الحماية الروسية.
ختاماً، يظهر أن مجموعة التجسس Goffee تستهدف الجيش الروسي لجمع معلومات استخباراتية حساسة. ورغم وجود ثغرات لغوية في هجماتهم، إلا أن تأثيرهم التقني يتزايد بشكل ملحوظ.

