نشطت منذ عامين على الأقل ما يعرف بحملة "صقور الصحراء"، حيث تم البدء بتطويرها وتجهيزها في العام 2011، إلا أن العملية الرئيسية والإصابات الحقيقية انطلقت فعلياً في العام 2013، ووصلت هذه العملية إلى ذروة نشاطها في مطلع العام 2015، وتتركز الغالبية العظمى للأهداف في مصر وفلسطين وإسرائيل والأردن إلى جانب دول الشرق الأوسط، وتقوم حملة "صقور الصحراء" باصطياد ضحاياها من خارج الحدود. وبالإجمال، تمكنت المجموعة من مهاجمة أكثر من 3,000 ضحية في أكثر من 50 بلداً حول العالم، وسرقة أكثر من مليون ملف، ويستخدم المهاجمون وسائل خبيثة خاصة بهم لشن هجمات على أجهزة الكمبيوتر التي تعمل بنظام "ويندوز" والأجهزة التي تعمل بنظام "أندرويد". كانت هذه نتائج اكتشافات فريق الأبحاث والتحليل العالمي في كاسبرسكي لاب، حيث أن حملة "صقور الصحراء" تعتبر مجموعة تجسس إلكتروني تستهدف العديد من المؤسسات البارزة والأفراد المرموقين من دول الشرق الأوسط، وتعتبر هذه أول مجموعة عربية معروفة تقوم بتطوير وتشغيل عمليات تجسس إلكتروني واسعة النطاق، وتعتقد كاسبرسكي أن المهاجمين الذين يقفون وراء عملية "صقور الصحراء" هم من العرب الذين يتحدثون اللغة العربية الأم. وتتضمن القائمة التي استهدفتها مجموعة صقور الصحراء منظمات عسكرية وحكومية، خصوصاً الموظفين المسؤولين عن عمليات مكافحة غسيل الأموال، إضافة إلى العاملين في مجال الصحة والاقتصاد، والمؤسسات الإعلامية الرائدة، والمؤسسات التعليمية ومؤسسات الأبحاث، ومزودي الطاقة وخدمات المرافق العامة، والنشاطين والقادة السياسيين، وشركات الحراسة الأمنية الشخصية، وأهداف أخرى تمتلك معلومات جيوسياسية. وقد تمكن خبراء مختبرات كاسبرسكي لاب من إيجاد مؤشرات وعلامات لأكثر من 3 ألاف ضحية من أكثر من 50 دولة في العالم، وما يفوق المليون من الملفات المسروقة. على الرغم من أن الاهتمام الرئيسي لحملة "صقور الصحراء" يبدو أن نشاطها يتركز في دول مثل مصر وفلسطين وإسرائيل والأردن، إلا أن هناك العديد من الضحايا الآخرين الذين عثر عليهم في دول أخرى مثل قطر والمملكة والإمارات والجزائر ولبنان والنرويج وتركيا والسويد وفرنسا والولايات المتحدة وروسيا ودول أخرى. وأوضح تقرير كاسبرسكي أن الطريقة الرئيسية التي تعتمدها المجموعة في الهجوم هي التسليم والإصابة ثم التجسس، حيث يلجأ "صقور الصحراء" لتسليم عدوى البرمجية الخبيثة عن طريق التصيد الاحتيالي عبر رسائل البريد الإلكتروني والمشاركات على مواقع التواصل الاجتماعي ورسائل الدردشة. وقد احتوت رسائل التصيد الاحتيالي على ملفات خبيثة (أو رابط توصل الضحية إلى ملفات خبيثة) أو مجموعة من المستندات أو التطبيقات النظامية. ويستخدم "صقور الصحراء" العديد من التقنيات لحث الضحايا على تشغيل الملفات الخبيثة. ومن أكثر تلك التقنيات انتشاراً على وجه التحديد تقنية تعرف بخدعة "التحكم بتغيير اتجاه امتداد الملف من اليمين الى اليسار". وتستغل هذه الطريقة الحرف الخاص في معيار الترميز القياسي الدولي أو ما يعرف ب Unicode لإعادة استدعاء الحروف في اسم الملف، مخفية امتداد لملف خطير في منتصف اسم الملف وواضعة امتداد لملف يبدو في ظاهره أنه غير مؤذي ولا تخريبي ولا مثير للشكوك وذلك بالقرب من نهاية اسم الملف، وباستخدام هذا الأسلوب، الملفات التخريبية التي تحمل امتدادات مثل .exe وscr ستبدو على أنها ملفات غير مؤذية أو ملفات عادية من نوع PDF، وحتى المستخدمين الحذرين الذين لديهم خلفية تقنية جيدة يمكن أن يقعوا فريسة وضحية لذلك. على سبيل المثال، ملف ينتهي ب .fdp أو .scr يبدو مثل .rcs.pdf بعد إصابة الضحية بنجاح، تقوم "صقور الصحراء" باستخدام واحد أو اثنين من برامج التسلل (من الباب الخلفي - Backdoors) المختلفة: وهما فيروس حصان طروادة (Trojan) وهو الأداة الرئيسية لصقور الصحراء أو DHS Backdoor، وكلاهما يبدوان بأنهما قد صمما من نقطة الصفر وهما قيد التطوير المستمر. وقد تمكن خبراء كاسبرسكي لاب من اكتشاف أكثر من 100 عينة لبرمجيات خبيثة استخدمت من قبل المجموعة أثناء شن هجماتها. واللافت أن هذه الوسائل الخبيثة المستخدمة مزودة بخاصية تشغيل برنامج التسلل (من الباب الخلفي - Backdoor) بالكامل، بما في ذلك القدرة على التقاط صور للشاشة وتسجيل ضربات المفاتيح وتحميل/ تنزيل الملفات وجمع معلومات حول كافة ملفات ال Word و Excel المثبتة على القرص الصلب لكمبيوتر الضحية أو الأجهزة المتصلة بذاكرة (USB) وكذلك سرقة كلمات المرور المخزنة في سجلات النظام (Internet Explorer و live Messenger) وعمل تسجيلات صوتية. كما استطاع خبراء كاسبرسكي لاب العثور على آثار لنشاط أحد البرامج الخبيثة الذي يبدو بأنه برنامج تسلل من الباب الخلفي يتستر خلف نظام Android ولديه القدرة على سرقة مكالمات الهواتف المتنقلة وسجلات الرسائل النصية القصيرة. وباستخدام هذه الوسائل الخبيثة الثلاث، انطلقت حملة "صقور الصحراء" وتمكنت من تشغيل وإدارة ثلاث عمليات خبيثة بحد أدنى مستهدفة مجموعات مختلفة من الضحايا في بلدان عديدة. ووفقاً لتقديرات باحثي كاسبرسكي لاب، هناك 30 شخصاً على الأقل في ثلاث فرق تتوزع في بلدان مختلفة يقومون حالياً بتشغيل حملات "صقور الصحراء" الخبيثة. وقال ديميتري بيستوزيف، الخبير الأمني في فريق الأبحاث والتحليل العالمي في كاسبرسكي لاب: "إن الأفراد الذين يقفون وراء عامل التهديد هذا، لديهم عزيمة قوية بالإضافة إلى أنهم نشيطون ولديهم خبرة تقنية وسياسية وثقافية جيدة. وباستخدام التصيد الاحتيالي عبر رسائل البريد الإلكتروني والهندسة الاجتماعية ووسائل خبيثة محلية الصنع وبرامج التسلل من الباب الخلفي - Backdoor فقط، تمكنت عملية صقور الصحراء من إصابة مئات الضحايا من الجهات الحساسة والهامة في منطقة الشرق الأوسط من خلال الوصول إلى أنظمة الكمبيوتر الخاصة بها أو الأجهزة المتنقلة أو استخراج البيانات المهمة. ونتوقع أن تواصل هذه العملية تطوير المزيد من فيروسات حصان طروادة (Trojan) واستخدام تقنيات أكثر تقدماً. وبتوفر التمويل الكافي، ستتمكن هذه الحملة اكتساب أو تطوير خصائص خبيثة جديدة من شأنها أن تعزز من قدراتها وكفاءتها الهجومية.