1 دقيقة قراءة Uncategorized

شركة مايكروسوفت تكشف عن قراصنة صينيين يستخدمون ثغرات “هجمات سريعة” خطيرة لشن هجمات فدية على أهداف حول العالم

تكشف تقارير حديثة عن سرعة تصعيد مجموعة الاختراق الصينية Storm-1175، حيث تتراوح من الوصول الأولي إلى السيطرة الكاملة على الأنظمة وتسريب البيانات خلال أسابيع، وأحيانًا في أقل من 24 ساعة. وتُعد المجموعة واحدة من الجماعات غير الحكومية التي تعتمد على استغلال ثغرات أمنية متعددة، بما في ذلك ثغرات صفرية الأيام والثغرات المعروفة، في هجماتها.

استخدام الثغرات المتعددة لتعزيز الهجمات

وفقًا لتقرير صدر عن شركة مايكروسوفت، تعتمد Storm-1175 على استغلال عدة ثغرات أمنية بنجاح، حيث تقوم أحيانًا بربط عدة ثغرات معًا لتحقيق نتائج أفضل. ويُذكر أن المجموعة ليست جهة مدعومة من دولة، بل تعمل بشكل مستقل بهدف الربح، مع استهدافها بشكل رئيسي للمؤسسات الصحية، والجامعات، وشركات الخدمات المهنية، والمؤسسات المالية. وغالبًا ما تكون الضحايا في الولايات المتحدة، والمملكة المتحدة، وأستراليا.

سرعة التنفيذ وتكتيكات الهجوم

تُبرز التقارير أن سرعة المجموعة في التحرك بعد الاختراق هي العنصر الأبرز. فبمجرد نجاحها في استغلال الثغرة، تنتقل بسرعة من الوصول الأولي إلى سرقة البيانات وتثبيت برامج الفدية، وغالبًا ما يتم ذلك خلال أيام قليلة، وأحيانًا خلال 24 ساعة فقط. وتعتمد المجموعة على مهارات عالية في تحديد الأصول المعرضة على الحدود الشبكية، مما يسرع من وتيرة الهجمات.

الثغرات المستغلة

حتى الآن، تم التعرف على أكثر من 16 ثغرة أمنية استُغلت، وتشمل 10 منتجات مختلفة، من بينها:

– Microsoft Exchange (CVE-2023-21529)
– Papercut (CVE-2023-27351 وCVE-2023-27350)
– Ivanti Connect Secure وPolicy Secure (CVE-2023-46805 وCVE-2024-21887)
– ConnectWise ScreenConnect (CVE-2024-1709 وCVE-2024-1708)

كما تم رصد ثغرات في أدوات مثل JetBrains TeamCity، SimpleHelp، CrushFTP، SmarterMail، وBeyondTrust. وتُعد هذه الثغرات مصدر قلق كبير لأنها توفر للمهاجمين مداخل سهلة للتوغل الشبكي.

أساليب الهجوم وتثبيت البرامج الخبيثة

بعد الوصول إلى الأنظمة، تعتمد المجموعة على أدوات متعددة للتنقل بين الأجهزة، والبقاء داخل الشبكة، وإخفاء الأنشطة. وقبل نشر نسخة ransomware المعروفة باسم Medusa، تقوم بتعطيل برامج الحماية ومكافحة الفيروسات لضمان عدم اكتشاف هجماتها. كما تستخدم تقنيات التمويه والتسلل لضمان استمرار السيطرة على البيئة المستهدفة.

خلاصة

تُظهر تقارير خبراء الأمن السيبراني أن مجموعة Storm-1175 تعد من أخطر الجماعات غير الحكومية من حيث سرعة التنفيذ وفعاليتها في استغلال الثغرات. لذا، من الضروري أن تبقى المؤسسات على اطلاع دائم بأحدث الثغرات، وتحديث أنظمتها باستمرار، وتفعيل الإجراءات الأمنية الوقائية لمواجهة مثل هذه الهجمات المتطورة.

المصدر:
Latest from TechRadar


اترك تعليقاً

هل أنت مستعد لتكون قصة نجاحنا القادمة؟

دعنا نجرب رؤيتك الرقمية ونبني حضورك الرقمي بكل تفاصيل وإبداع.

واتساب