عمل فريق البحث والتحليل العالمي بكاسبرسكي لاب خلال السنوات الفائتة على إلقاء الضوء على أكبر الحملات العالمية للتهديدات العينية الذكية، ومنها وغيرها. وسجلت شركة كاسبرسكي لاب خلال الأشهر ال12 الفائتة 7 حملات من طراز APT، أي التهديدات المستمرة المتقدمة، شملت أكثر من 4400 هدفا من المؤسسات (زيادة بنحو 2.4 مرة مقارنة بعام 2013) في 55 بلدا على الأقل. وقد أصبحت العمليات المقعدة والمتكررة من ميزات الجريمة الالكترونية في الوقت الراهن، وفي هذا السياق أطلقت كاسبرسكي لاب HYPERLINK "https://apt.securelist.com/" سجلا لهجمات APT وهو عبارة عن مشروع تفاعلي يجمع كل ما توفر من معلومات حول الحملات الالكترونية الأكثر تعقيدا. وقد أعد خبراء الشركة قائمة من أبرز التهديدات الالكترونية من هذا القبيل. ومنها: انقسام مجموعات APTالكبيرة إلى كتل أصغر. إن تشكّل الكيانات الصغيرة سيؤدي إلى ارتفاع معدل الإصابة بالبرمجيات الخبيثة بين الشركات. كما أنه من المتوقع أن تتعرض المؤسسات الكبرى إلى عدد كبير من الهجمات على نطاق أوسع. هجمات APTفي عالم الجريمة الالكترونية ؛ لقد مضى ذاك الزمن حين كان المجرمون الالكترونيون يركزون على سرقة المال من الأفراد. الآن يلتفت المجرمون الالكترونيون إلى المصارف مباشرة أي مكان تجمع الموارد المالية، ويستخدمون تقنيات APTفي شن هجمات معقدة. استهداف كبار المسؤولين عبر شبكات الفنادق ؛ إن الفندق هو المكان الأمثل لاستهدف شخصيات معروفة في العالم. وهجمة HYPERLINK "https://securelist.com/blog/research/66779/the-darkhotel-apt/" Darkhotel group هي إحدى الهجمات التي تستهدف زوار الفنادق الفارهة لدى إقامتهم بها. تقنيات متقدمة للتملص ؛ أصبحت مسألة التهرب أو التملص أكثر ما يشغل بال معظم مجموعات APT وقد بدأت في اتخاذ إجراءات إضافية لتتفادى الاكتشاف. ترك "بصمات" زائفة ؛ هناك اعتقاد بأن مجموعات APTتميل إلى استغلال رغبة الحكومات في التشهير بالمجرمين المحتملين لذلك يعمل المهاجمون على ترك آثار مزيفة بغية التضليل (لجعل العملية تبدو وكأنها نفذت من قبل مجموعة أخرى). وقال كوستين رايو، مدير الفريق العالمي للبحث والتحليل بكاسبرسكي لاب في هذا الصدد: "إن كان بإمكاننا أن نطلق اسم "معقد" على عام 2014، إذا سنطلق على عام 2015 اسم "المتملص". نحن نعتقد أن مجموعات APTستتطور لتصبح أكثر قدرة على السرقة والتملص لتتفادى اكتشافها. لقد وجدنا في هذا العام ناشطين APTيلجؤون إلى هجمات من طراز يوم الصفر وقد شهدنا تقنيات جديدة لتحقيق الاستمرارية وتكتيكات حديثة ترمي إلى السرقة ، وقد راعينا ذلك في تطوير ونشر تقنيات دفاعية جديدة لمستخدمي منتجاتنا". حاليا يضم سجل كاسبرسكي لاب بحوثا حول 29 هجمة عينية واسعة استغرقت سنوات من البحث والدراسة ، وبإمكان زوار الخدمة أن يتعرفوا على صلات الوصل بين التهديدات، النزعات التي تتميز بها ولاسيما تأثيرها أو الاطلاع على سلوك بعض الأنواع من التهديدات. ويتيح الموقع إمكانية التعرف على معلومات مفصلة حول الحملات الالكترونية الخبيثة بما في ذلك جغرافية الإصابات، طرق انتشار البرمجيات الخبيثة، أهداف المجرمين الالكترونيين والميزات الخاصة لكل هجمة. وتسمح أداة الترشيح بترتيب الهجمات، الاطلاع على تفاصيل الهجمات التي استهدفت فيها بيانات لشركات القطاع الخاص في بلد معين أو استخدمت فيها تقنيات معينة. ولمعرفة المزيد حول النزعات الجديدة في عالم APT ن يمكن زيارة مدونة HYPERLINK "http://securelist.com/analysis/kaspersky-security-bulletin/68117/kaspersky-security-bulletin-2014-a-look-into-the-apt-crystal-ball/"Securelist ؛ كما أنه يمكن الاطلاع على سجل الهجمات المستهدفة بزيارة موقع HYPERLINK "https://apt.securelist.com/" https://apt.securelist.com