1.2 مليون هجمة إلكترونية علي الولايات المتحدة خلال أسبوع

يسمح البرنامج الخبيث الذي يطلق عليه Log4J للمهاجمين بالتحكم عن بعد بسهولة في أجهزة الكمبيوتر التي تقوم بتشغيل تطبيقات الجافا، وهي لغة برمجة شائعة

يسمح البرنامج الخبيث الذي يطلق عليه Log4J للمهاجمين بالتحكم عن بعد بسهولة في أجهزة الكمبيوتر التي تقوم بتشغيل تطبيقات الجافا، وهي لغة برمجة شائعة

شن قراصنة، بما في ذلك مجموعات مدعومة من الدولة الصينية، أكثر من 1.2 مليون هجوم على شركات على مستوى العالم منذ يوم الجمعة 10 ديسمبر، وفقًا لخبراء أمنيون، من خلال ثغرة لم يتم ملاحظتها سابقًا في برنامج مفتوح المصدر يستخدم على نطاق واسع يسمى Log4J.

قالت مجموعة “تشيك بوينت check point” للأمن الإلكتروني إن الهجمات المتعلقة بالثغرة الأمنية قد تسارعت منذ يوم الجمعة 10 ديسمبر، وأن باحثيها شهدوا في بعض الأوقات أكثر من 100 هجوم في الدقيقة.

من بين الجناة “قراصنة من الحكومة الصينية”، وفقًا لتشارلز كارماكال، كبير مسؤولي التكنولوجيا في شركة مانديانت للأمن الإلكتروني.

أخبرت جين إيسترلي، مديرة وكالة الأمن الإلكتروني وأمن البنية التحتية الأمريكية CISA، المديرين التنفيذيين في صناعة تكنولوجيا المعلومات أن الثغرة الأمنية كانت “واحدة من أخطر الثغرات التي رأيتها في حياتي المهنية بأكملها، إن لم تكن الأكثر خطورة”، وفقًا لتقارير وسائل الإعلام الأمريكية .

وقالت إنه من المحتمل أن تتأثر مئات الملايين من الأجهزة.

تأثير الهجمات الإلكتروني

قال شركة “تشيك بوينت” إنه في كثير من الحالات، كان القراصنة يتحكمون في أجهزة الكمبيوتر لاستخدامها في تعدين العملات المشفرة، أو لتصبح جزءًا من شبكات البرامج الأوتوماتيكية Botnets، وهي شبكات واسعة من أجهزة الكمبيوتر التي يمكن استخدامها لإغراق مواقع الويب بطلبات هائلة لإيقافها عن العمل، أو لإرسال حملات بريد إلكتروني مزعج Spam، أو لأغراض أخرى غير مشروعة.

أصدرت كل وكالاات الأمن الإلكتروني في الولايات المتحدة والمملكة المتحدة تنبيهات تحث الشركات والمؤسسات على إجراء ترقيات تتعلق بثغرة Log4J، حيث يحاول الخبراء تقييم التداعيات.

أما عمالقة شركات تكنولوجيا المعلومات مثل أمازون، وأبل، وأي بي إم، ومايكروسوفت، وسيسكو، فكانوا من بين أولئك الذين سارعوا إلى وضع إصلاحات تعالج الثغرة الأمنية، ولكن لم يتم الإبلاغ عن انتهاكات خطيرة علنًا حتى الآن.

الثغرة الأمنية هي الأحدث التي تصيب شبكات عمالقة شركات تكنولوجيا المعلومات، بعد ظهور عيوب في العام الماضي في البرامج شائعة الاستخدام من مايكروسوفت وشركة سولارويندز لإدارة شبكات الحاسبات الخادمة. تم استغلال نقاط الضعف هذه في البداية من قبل مجموعات التجسس المدعومة من الدولة من الصين وروسيا على التوالي.

من السبب في الهجمات؟

وفقًا لشركة “تشيك بوينت” تم تنفيذ ما يقرب من نصف جميع الهجمات بواسطة قراصنة إلكترونيين معروفين.

وشملت هذه المجموعات التي تستخدم Tsunami و Mirai وهي برامج خبيثة تحول الأجهزة إلى شبكات برامج إلكترونية أوتوماتيكية Botnets، أو شبكات تستخدم لإطلاق عمليات اختراق إلكتروني يتم التحكم فيها عن بُعد مثل هجمات إغراق الخدمة.

كما تضمنت المجموعات التي تستخدم XMRig، وهو برنامج يصعب تتبعه يقوم بتعدين العملة الرقمية “مونيرو Monero”.

مستقبل الثغرة الأمنية

قال نيكولاس سكيبراس، رئيس قسم الهندسة في شركة Acunetix لإكتشاف الثغرات الأمنية: “مع هذه الثغرة الأمنية، يكتسب المهاجمون قوة غير محدودة، يمكنهم استخراج البيانات الحساسة، وتحميل الملفات إلى حاسباتهم الخادمة، وحذف البيانات، وتثبيت برامج الفدية.

وقال إنه كان “من السهل بشكل مذهل” شن الهجمات، مضيفًا أنه “سيتم استغلال هذه الثغرة الأمنية لشهور قادمة”.


خاص: إيجيبت14

المصدر: موقع فاينانشيال تايمز

اترك تعليقًا

إملأ الحقول أدناه بالمعلومات المناسبة أو إضغط على إحدى الأيقونات لتسجيل الدخول:

شعار ووردبريس.كوم

أنت تعلق بإستخدام حساب WordPress.com. تسجيل خروج   /  تغيير )

صورة تويتر

أنت تعلق بإستخدام حساب Twitter. تسجيل خروج   /  تغيير )

Facebook photo

أنت تعلق بإستخدام حساب Facebook. تسجيل خروج   /  تغيير )

Connecting to %s

هذا الموقع يستخدم خدمة أكيسميت للتقليل من البريد المزعجة. اعرف المزيد عن كيفية التعامل مع بيانات التعليقات الخاصة بك processed.