تكنولوجيا

تحليل تفصيلي للثغرات الأمنية الحديثة وأثر برمجيات سرقة المعلومات

في الشهرين الماضيين، شهدنا سلسلة من عمليات اختراق البيانات التي أثرت على كبرى الشركات مثل “تيكتماستر” (Ticketmaster)، و”سانتاندير بنك” (Santander Bank)، و”آيه تي اند تي” (AT&T). ورغم أن خروقات البيانات الكبيرة ليست بالأمر الجديد، فإن هذه الحوادث تكتسب أهمية خاصة بسبب ارتباطها ببعضها البعض.

كانت جميع الشركات المستهدفة ضحايا لعملاء شركة تخزين البيانات السحابية “سنو فليك” (Snowflake)، حيث لم يتم اختراقهم عبر وسائل معقدة، بل من خلال سرقة بيانات تسجيل الدخول لحسابات سنو فليك الخاصة بكل شركة. هذه العملية أثرت على ما لا يقل عن 165 عميلاً لشركة سنو فليك.

ولم يتم الحصول على هذه البيانات من خلال اختراق مباشر لشركة سنو فليك أو هجوم على سلسلة التوريد، بل من خلال العثور على أوراق الاعتماد في مجموعة من البيانات المسروقة بوسائل عشوائية عبر برمجيات سرقة المعلومات (InfoStealer).

ما هي برمجيات سرقة المعلومات “إنفو ستيلر”؟

برمجيات سرقة المعلومات هي نوع من البرمجيات الضارة التي تهدف إلى جمع المعلومات الحساسة من الأنظمة المصابة، مثل كلمات المرور، وأرقام بطاقات الائتمان، وسجل التصفح، ومعلومات قيمة أخرى. الهدف النهائي لهذه البرمجيات هو نقل البيانات المسروقة إلى مجرمي الإنترنت للاستفادة منها في تحقيق مكاسب مالية أو سرقة الهويات أو القيام بأنشطة غير قانونية أخرى.

عادةً ما تدخل برمجيات سرقة المعلومات إلى الأنظمة عبر رسائل البريد الإلكتروني الاحتيالية، أو المرفقات الضارة، أو المواقع الإلكترونية المخترقة. وبمجرد تثبيتها، تعمل في الخلفية مما يجعلها صعبة الاكتشاف. قد تستخدم أيضًا تقنيات متنوعة لتجنب الاكتشاف والحفاظ على استمرار الاختراق والبحث عن أهداف قيمة أخرى.

كيف تؤثر على الشركات العالمية؟

يقول تشارلز كارماكال، المدير التقني لشركة مانديانت (Mandiant) للأمن السيبراني، “لقد شهدنا استخدام برمجيات سرقة المعلومات من قبل دول قومية، بالإضافة إلى المجرمين وفرق الهاكرز المراهقين”. من بين مجموعات الهاكرز التي تستخدم برمجيات “إنفو ستيلر” هناك مجموعة “إيه بي تي 29” (APT29) الروسية وعصابات الجرائم السيبرانية مثل “لابسوس” (Lapsus) و”سكاترد سبايدر” (Scattered Spider).

في حالات متعددة، مثل انقطاع خدمات “كراود سترايك” (CrowdStrike) العالمية، استخدم الهاكرز برمجيات “إنفو ستيلر” لاستغلال الفوضى.

برمجيات سرقة المعلومات أثبتت فعاليتها بشكل خاص مع بروز العمل عن بعد والعمل الهجين، حيث يتكيف الموظفون للوصول إلى خدمات العمل من أجهزتهم الشخصية، مما يخلق فرصًا لهذه البرمجيات لاختراق الأفراد والحصول على بيانات اعتماد الوصول الخاصة بالشركات.

أبرز الأحداث المرتبطة ببرمجيات سرقة المعلومات

  • الحرب بين حماس وإسرائيل: في أكتوبر/تشرين الأول 2023، ادعت مجموعة قرصنة مؤيدة لفلسطين تُدعى “حق جويان” أنها أصابت أكثر من 5 آلاف حاسوب إسرائيلي. ومع ذلك، تبين لاحقًا أن الأجهزة المصابة كانت قديمة ونتجت عن حملات نشر برمجيات سرقة المعلومات غير مرتبطة بالهجمات المستهدفة.
  • بيع بيانات شركة “أني ديسك” (AnyDesk): في فبراير/شباط 2024، أعلنت شركة “أني ديسك” عن اختراق لأنظمتها، وفي الوقت نفسه، قام هاكر بنشر عرض على منتدى روسي للبيع على شبكة الإنترنت المظلم. ولكن، تحقق الباحثون من أن البيانات المتداولة كانت ناتجة عن إصابات سابقة ببرمجيات سرقة المعلومات.
  • حملة تضليل ضد “أندرو تيت”: في فبراير/شباط 2024، نشر مستخدم مجهول منشورًا يدعي تسريب بيانات من موقع “ذا ريال وورد” الخاص بأندرو تيت. ولكن التحقيق كشف أن البيانات المعروضة كانت ناتجة عن إصابات سابقة ببرمجيات سرقة المعلومات وليست مرتبطة بالاختراق المذكور.

تمثل هذه الحالات أمثلة على كيفية استغلال برمجيات سرقة المعلومات وتبعاتها على الأمان السيبراني للأفراد والشركات.

زر الذهاب إلى الأعلى