إرسال إيميلات
قال الدخيلان، يقوم هذا الهجوم عن طريق إرسال الإيميلات الإلكترونية وإرفاق ملف وورد تحت مسمى (activity.doc) وهي ثغرة أمنية بملفات الـword عبر الماكرو، بمجرد تشغيله يستدعي فيروس التروجان ويعمل بالجهاز دون أي تنبيه مسبق، موضحا أن الماكرو هو سلسلة من الأوامر التي يمكنك استخدامها للتنفيذ التلقائي لمهمة مكررة، ويمكن تشغيله عندما تحتاج إلى تنفيذ هذه المهمة.
يذكر أنه يجب على المؤظفين تجنب فتح هذا النوع من الملفات لاحتوائها على برمجيات خبيثة تساهم في فقدان الملفات الخاصة بالشخص.
طرق حماية
بين الخبير الأمني 4 طرق لحماية الأجهزة من هجوم Aggah Campaign وهي إغلاق خاصية الماكرو بالجهاز والالتزام بتحديث الأوفيس، ووضع برامج الحماية بشكل دوري، تركيب البروسيس لإلقاء نظرة على أي عمليه بالجهاز والتأكد منها بين الحين والآخر.
هجوم إلكتروني
أوضح مستشار لقطاع الحوسبة السحابية بوزارة الاتصالات وتقنية المعلومات الدكتور عبدالعزيز الباتلي لـ»الوطن» أن الهجوم السيبراني يهدأ، لكن لا يتوقف حسب التغيرات والطقوس السياسية والاقتصادية والعلاقات الشخصية وتعتمد على المبادئ التي بكل تأكيد ليست سليمة في أصلها، مشيرا إلى أن هناك 4 أهداف للهجوم الإلكتروني أبرزها زعزعة الأمن والاستقرار، والتأثير الاقتصادي السلبي، مستبعدا أن يكون هدفها إثبات القدرة التقنية والبرمجية.
منهجة الاستهداف
بين الباتلي أن هذه المجموعة تستهدف الشرق الأوسط بشكل خاص وهي تتبع غالبا حملة أكبر تستهدف أميركا وأوروبا والشرق الأوسط، موضحا أن أول ملف يتبع لهذا الهجوم تمت ملاحظته أرسل في تاريخ 27 مارس، مشيرا إلى أن الاستهداف مدروس من جهات خارجية، وبعض الهجمات لها أهداف معينة تخدم أجندة معينة، لأنها تتبع تحت حملة كبيرة مستهدفة أكثر من دولة مثل أميركا وفي أوروبا وآسيا، موضحا أن نوع الملفات التي أرسلت للشرق الأوسط تحمل نفس السمة لتلك الملفات المستخدمة في استهداف الدول الأخرى في آسيا وأوروبا.
طرق لحماية الأجهزة من هجوم Aggah Campaign
إغلاق خاصية الماكرو بالجهاز
الالتزام بتحديث الأوفيس
وضع برامج الحماية بشكل دوري
تركيب البروسيس لإلقاء نظرة على أي عمليه بالجهاز
أهداف للهجوم الإلكتروني
زعزعة الأمن والاستقرار
التأثير الاقتصادي السلبي
زعزعة العلاقات للأفراد والمؤسسات والدول
الاحتيال وطلب الفدية