يشن المتسللون أكثر من 1.2 مليون هجوم عبر ثغرة Log4J

شن قراصنة ، بما في ذلك مجموعات مدعومة من الدولة الصينية ، أكثر من 1.2 مليون هجوم على الشركات في جميع أنحاء العالم منذ يوم الجمعة الماضي ، كما يقول الباحثون ، عبر ثغرة لم يتم ملاحظتها سابقًا في برمجيات مفتوحة المصدر على نطاق واسع تُستخدم تسمى Log4J.

قالت مجموعة تشيك بوينت للأمن السيبراني إن الهجمات المتعلقة بالثغرة الأمنية قد تسارعت منذ يوم الجمعة ، وفي بعض الأحيان كان باحثوها يشاهدون أكثر من 100 هجوم في الدقيقة.

ومن بين الجناة “مهاجمون من الحكومة الصينية” ، وفقًا لتشارلز كارماكال ، كبير مسؤولي التكنولوجيا في شركة مانديانت الإلكترونية.

يسمح الخلل في Log4J للمهاجمين بالتحكم عن بعد بسهولة في أجهزة الكمبيوتر التي تقوم بتشغيل التطبيقات في Java ، وهي لغة برمجة شائعة.

قالت جين إيسترلي ، مديرة وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) ، للمديرين التنفيذيين في الصناعة إن الثغرة الأمنية كانت “واحدة من أكثر الثغرات خطورة التي رأيتها في حياتي المهنية بأكملها ، إن لم تكن الأكثر جدية” ، وفقًا للولايات المتحدة تقارير وسائل الاعلام. وقالت إنه من المحتمل أن تتأثر مئات الملايين من الأجهزة.

قال Check Point إنه في كثير من الحالات ، يستولي المتسللون على أجهزة الكمبيوتر ويستخدمونها للتعدين من أجل العملات المشفرة أو ليكونوا جزءًا من شبكات الروبوت ، مع شبكات واسعة من أجهزة الكمبيوتر التي يمكن استخدامها لإغراق مواقع الويب وحركة المرور وإرسال بريد عشوائي أو لأغراض أخرى غير قانونية.

أصدرت CISA في المملكة المتحدة والمركز الوطني للأمن السيبراني تنبيهات تحث المنظمات على إجراء ترقيات تتعلق بثغرة Log4J ، حيث يحاول الخبراء تقييم التداعيات. أما أمازون ، وآبل ، وآي بي إم ، ومايكروسوفت ، وسيسكو ، فهم من بين أولئك الذين يسارعون إلى تنفيذ الإصلاحات ، ولكن لم يتم الإبلاغ علنًا عن أي انتهاكات خطيرة حتى الآن.

الثغرة الأمنية هي الأحدث التي تصيب شبكات الشركات ، بعد ظهور نقاط الضعف خلال العام الماضي في البرامج شائعة الاستخدام من Microsoft وشركة الكمبيوتر SolarWinds. تم استغلال كل من نقاط الضعف هذه في البداية من قبل مجموعات التجسس المدعومة من الدولة من الصين وروسيا على التوالي.

قال كارماكال من Mandiant إن الجهات الفاعلة المدعومة من الدولة تحاول أيضًا استغلال خطأ Log4J ، لكنها رفضت مشاركة المزيد من التفاصيل. باحثو SentinelOne أيضا قال لوسائل الإعلام أنهم لاحظوا أن قراصنة صينيين يستغلون الثغرة الأمنية.

وفقًا لـ Check Point ، نُفِّذ ما يقرب من نصف جميع الهجمات مهاجمون إلكترونيون معروفون. وشملت هذه المجموعات التي تستخدم Tsunami و Mirai – وهي برامج ضارة تحول الأجهزة إلى شبكات روبوت ، أو شبكات مستخدمة لإطلاق عمليات اختراق يتم التحكم فيها عن بُعد مثل هجمات رفض الخدمة. كما تضمنت مجموعات تستخدم XMRig ، وهو برنامج يستغل العملة الرقمية التي يصعب تتبعها Monero.

قال نيكولاس سكيبراس ، رئيس قسم الهندسة في برنامج فحص الثغرات الأمنية في Acunetix: “مع هذه الثغرة الأمنية ، يكتسب المهاجمون قوة غير محدودة تقريبًا – يمكنهم استخراج البيانات الحساسة ، وتحميل الملفات إلى الخادم ، وحذف البيانات ، وتثبيت برامج الفدية ، أو التحويل إلى خوادم أخرى”. وقال إنه كان “من السهل بشكل مدهش” شن هجوم ، مضيفًا أنه “سيتم استغلاله لشهور قادمة”.

مصدر الثغرة الأمنية هو رمز خاطئ طوره متطوعون بدون أجر من مؤسسة Apache Software Foundation غير الربحية ، والتي تدير العديد من المشاريع مفتوحة المصدر ، مما يثير تساؤلات حول أمن الأجزاء الحيوية من البنية التحتية لتكنولوجيا المعلومات. تم تنزيل Log4J ملايين المرات.

يقول الخبراء إن الخلل لم يلاحظه أحد منذ عام 2013. ماثيو برنس ، الرئيس التنفيذي لشركة Cloudflare Cybergroup ، وأشار بدأ استغلالها بشكل نشط من 1 ديسمبر ، على الرغم من عدم وجود “دليل على الاستغلال الجماعي قبل الكشف العام” لأباتشي في الأسبوع التالي.

author

Akeem Ala

"Social media addict. Zombie fanatic. Travel fanatic. Music geek. Bacon expert."

Similar Posts

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *