استمع إلى المقال

التحول الرقمي

نحن نعيش في عصر التحول الرقمي المتسارع، حيث تصبح التكنولوجيا أكثر تداخلاً مع جميع جوانب حياتنا اليومية والعملية.
هذا التقدم المذهل يفتح آفاقاً جديدة للابتكار والتواصل، لكنه يأتي مع تحديات أمنية معقّدة تتطلب يقظة دائمة واستجابة سريعة أيضا هذا التقدم المتزايد للتكنولوجيا في جميع جوانب الحياة لا يأتي دون ثمن؛ حيث تبرز التحديات الأمنية والثغرات كأحد أبرز المخاطر التي تواجه مجتمعنا الرقمي.
في صميم هذه التحديات، تقع ثغرات “يوم الصفر” (Zero Day Vulnerabilities)، تلك النقاط الضعيفة غير المكتشفة التي تمنح المهاجمينَ فرصة ذهبية لتنفيذ هجماتهم قبل أن يتمكن المطوّرون من إصلاحها.

كما ثغرات يوم الصفر، بطبيعتها الخفية والمحتملة للخطر، تشكّل تهديداً مستمراً للأمن السيبراني، مما يتطلب يقظة واستجابة سريعة من المختصينَ في هذا المجال.
لذلك تزداد خطورة الوضع مع ظهور أدوات هجومية متقدمة مثل “WaterRAT”، برنامج ضار مصمّم خصيصاً لاستغلال هذه الثغرات في تنفيذ هجمات معقّدة تستهدف سرقة البيانات والتجسّس.
كما تعكس هذه الأدوات مدى التطور والدهاء الذي وصلت إليه مجموعات الهجوم الإلكتروني، مما يضع على عاتق المؤسسات والأفراد عبء تعزيز دفاعاتهم الأمنية.

ما حدث 

أصدرت “مايكروسوفت” تحديثات لتصحيح 73 ثغرة أمنية في مجموعة برمجياتها كجزء من تحديثات الثلاثاء الخاصة بشهر فبراير/ شباط لعام 2024، بما في ذلك ثغرتَين من نوع “يوم الصفر” كانتا تحت الاستغلال النشط.
كما أن هذه التحديثات شملت تصحيحات لخمس ثغرات حرجة، وكذلك إصلاحات لثغراتٍ في متصفح “إيدج” القائم على “كروميوم”.

فهم الثغرات “يوم الصفر”

ثغرة “يوم الصفر” هي نقطة ضعف في البرنامج لم يتم اكتشافها أو إصلاحها بعد من قبل المطوّرينَ.
هذه الثغرات تعتبر ميداناً خصباً للمهاجمينَ لأنها توفّر طريقة للدخول إلى النظام أو الشبكة دون معرفة أو مقاومة، حتى يتم إصلاح الثغرة.

الثغرات المستغلة

CVE-2024-21351: هذه الثغرة تخصّ ميزة الأمان Windows” “SmartScreen، والتي تهدف إلى حماية المستخدمينَ من تشغيل تطبيقات أو فتح ملفات ضارة.
الثغرة تسمح للمهاجم بتجاوز هذه الحماية وتنفيذ كود خبيث على جهاز الضحية.

CVE-2024-21412: كما تتعلق بالأمان في ملفات اختصار الإنترنت، حيث تسمح للمهاجم بتجاوز الفحوصات الأمنية المعروضة من خلال ملف مصمّم خصيصاً.
هذا يعني أن المهاجم يمكن أن يوجّه الضحية لفتح ملف يبدو آمناً ولكنه يحتوي على كود ضار.

كيف حصل الهجوم

الهجوم يحصل عبر عدة خطوات:

  • إعداد المرحلة: المهاجم يستغل الثغرة عن طريق إنشاء ملف ضار مصمم لاستغلال نقطة الضعف.
  • توزيع الملف الضار: يتم إرسال هذا الملف إلى الضحية عبر البريد الإلكتروني، رسائل فورية، أو أي وسيلة اتصال أخرى.
  • التفاعل مع الضحية: يجب على المهاجم إقناع الضحية بفتح الملف. قد يتم ذلك عن طريق التصيّد أو استخدام تقنيات الهندسة الاجتماعية.
  • تنفيذ الهجوم: عند فتح الملف من قِبل الضحية، يتم تجاوز الحمايات (مثل SmartScreen) ويتم تنفيذ الكود الضار.

ما قالته شركة “Trend Micro”

شركة “Trend Micro” قامت بتفصيل حملة هجومية قامت بها مجموعة “Water Hydra”
(المعروفة أيضاً بـ DarkCasino)، التي استهدفت المتداولينَ في الأسواق المالية عن طريق سلسلة هجوم “يوم الصفر” المتطوّرة التي تستغل CVE-2024-21412.
هذه الثغرة تعتبر بمثابة تجاوز لـ CVE-2023-36025، مما يمكن المهاجمينَ من تجاوز فحوصات SmartScreen 

“Water Hydra” لديهم سجل حافل بشنّ هجمات ضد البنوك ومنصات العملات المشفرة وغيرها باستخدام استغلالات “يوم الصفر”، بما في ذلك ثغرة WinRAR التي تم الكشف عنها في أغسطس 2023.
كما في يناير/ كانون الثاني 2024، قامت “Water Hydra” بتحديث سلسلة الإصابة الخاصة بها مستغلة CVE-2024-21412 لتنفيذ ملف مثبت “مايكروسوفت” (.MSI) الضار، مما يسهل عملية إصابة “DarkMe”.

مجموعة “Water Hydra APT”

ظهرت للمرة الأولى في الأفق الأمني في عام 2021، مشكلة تهديد للقطاع المالي بعد أن بدأت في توجيه هجمات مستهدفة ضد المؤسسات المالية، بما في ذلك البنوك، ومنصات تبادل العملات الرقمية، وخدمات تداول العملات والأسهم، إضافة إلى مواقع القِمار والكازينوهات حول العالم.
في الأوقات الأولى لظهورهم، اعتقد العديد من الخبراء أن أنشطة هذه المجموعة كانت من فعل مجموعة “Evilnum APT”، وذلك بسبب تشابه أساليب الهجوم وخصوصاً في استخدام التصيّد الاحتيالي وغيرها من التقنيات.
ومع ذلك، في سبتمبر/ أيلول من عام 2022، اكتشف الباحثون في شركة “NSFOCUS” أداة تحكّم عن بُعد مبنية باستخدام VisualBasic، أُطلق عليها اسم “DarkMe”،
ضمن حملةٍ أُطلق عليها اسم”DarkCasino”.
في الواقع هذه الحملة كانت تستهدف بشكل خاص المتداولينَ في أوروبا ومواقع المقامرة، مما أكد تميز “Water Hydra” كمجموعة “APT” مستقلّة بأساليبها وأهدافها.

برنامج “DarkMe” 

هي أداة خبيثة تُستخدم في الهجمات الإلكترونية المتقدمة، حيث تمثّل بوابة للمهاجمين لإدخال البرمجيات الخبيثة والسيطرة على الأنظمة المستهدفة من بُعد.
لذلك يتم توزيع هذا البرنامج عادةً عبر البريد الإلكتروني الملغوم بالتصيّد، استغلال الثغرات الأمنية،
أو عبر مواقع ويب مخترقة، مموّهاً كملفات شرعية لخداع المستخدمينَ ودفعهم لتنزيله وتشغيله.
ما يميز “DarkMe” هو قدرته الفائقة على تجاوز الحمايات الأمنية مثل جدران الحماية والبرامج المضادة للفيروسات، مستغلّاً الثغرات الأمنية أو باستخدام تقنيات التمويه ليظهر نشاطه الخبيث كعمليات نظام شرعية.

قدرات الاختراق

ثم بمجرد نجاح التثبيت على جهاز الضحية، يبدأ برنامج تنزيل “DarkMe” في تحميل وتنفيذ مجموعة متنوعة من البرمجيات الخبيثة التي تشمل من برامج التجسس إلى برامج الفدية، مما يفتح الباب أمام المهاجمينَ للقيام بمجموعة واسعة من الأنشطة الضارة.
هذه الأنشطة تتراوح من سرقة البيانات الحساسة والتجسس على الضحايا إلى تعطيل الأنظمة وطلب الفدية.
الهدف النهائي من استخدام “DarkMe” هو إنشاء قناة اتصال مباشرة بين الضحية والمهاجم،
مما يمنح المهاجمينَ القدرة على الوصول إلى النظام المستهدف وتنفيذ أوامر عن بُعد،
وبالتالي السيطرة الكاملة على النظام دون علم الضحية أو قدرتها على التدخل.

تحديثات شاملة

بالإضافة إلى ذلك مايكروسوفت، أصدرت العديد من الشركات التقنية الأخرى تحديثات أمنية خلال الأسابيع الماضية لمعالجة مجموعة متنوعة من الثغرات الأمنية.
هذه التحديثات تغطي نطاقاً واسعاً من البرمجيات والأنظمة، بما في ذلك أنظمة التشغيل، تطبيقات الويب، أدوات الأمان، والأجهزة الشبكية.
كما يعتبر الاهتمام بتطبيق هذه التحديثات الأمنية يُعتبر خطوة حاسمة للحفاظ على أمان البيانات وحماية الأنظمة من التهديدات السيبرانية المحتملة.
كما يؤكد هذا الإجراء على أهمية المراقبة المستمرة والتحديث الدوري لكافة البرمجيات والأنظمة للتّصدي للمخاطر الأمنية المتطورة باستمرار.

في الختام

كما تشكّل هذه الحادثة التي طالت استغلال ثغرات “يوم الصفر” واستخدام برنامج تنزيل “DarkMe” بصمة واضحة في سجل التحديات الأمنية السيبرانية، مبرزةً المدى الذي يمكن أن تصل إليه المجموعات الهجومية المتقدمة مثل “Water Hydra APT” في استهداف الأنظمة المالية والبنية التحتية الرقمية الحيوية.
ولذلك الهجوم لا يسلّط الضوء فقط على الطبيعة المتطورة والمعقّدة للتهديدات السيبرانية في عصرنا الحالي،
كما يُظهر أيضاً الأثر الكبير الذي يمكن أن تُحدثه هذه الهجمات على الخصوصية وأمان المعلومات.

بينما تستمر المعركة ضد الجريمة السيبرانية، تقدّم هذه الحادثة دراسة حالة قيّمة حول التكتيكات والاستراتيجيات التي يستخدمها المهاجمون، مما يتيح فرصة للمجتمع الأمني لتحليل وفهم أفضل لكيفية الدفاع ضد هذه الهجمات المستقبلية.

هل أعجبك المحتوى وتريد المزيد منه يصل إلى صندوق بريدك الإلكتروني بشكلٍ دوري؟
انضم إلى قائمة من يقدّرون محتوى إكسڤار واشترك بنشرتنا البريدية.
0 0 أصوات
قيم المقال
Subscribe
نبّهني عن
0 تعليقات
Inline Feedbacks
مشاهدة كل التعليقات