هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

ثغرات أمنية خطيرة: شبكة Phorpiex وثغرة أباتشي قديمة

ملخص للمقال
  • كشف خبراء الأمن السيبراني عن ثغرات أمنية خطيرة تشهد عودة شبكة Phorpiex بأساليب جديدة مع استغلال ثغرة أباتشي قديمة لاختراق الخوادم والشبكات بسهولة تامة
  • تعتمد النسخة المطورة من شبكة Phorpiex على نموذج اتصال هجين ومعقد يجمع بين بروتوكول الند للند وشبكات TCP و UDP لضمان استمرار عملها وتجاوز الحظر
  • تسعى برمجية Twizt الخبيثة المرتبطة بالشبكة لتحقيق أهداف تخريبية تشمل سرقة العملات الرقمية وتسهيل نشر فيروسات الفدية الخطيرة مثل LockBit Black و Global لابتزاز المستخدمين
  • تنجح هذه البرمجية الخبيثة وفقا لتقرير تيكبامين في إصابة حوالي 125 ألف جهاز يوميا حول العالم وتنتشر بكثافة في دول مثل الصين وإيران وباكستان
  • تعتمد الهجمات الجديدة على محركات أقراص USB للانتشار السريع مع التركيز على سرقة العبارات السرية واستكشاف ثغرات دمج الملفات المحلية لتوسيع نطاق الاختراق والتخريب
  • يمثل هذا التطور تصاعدا خطيرا في التهديدات السيبرانية الصامتة حيث يتوقع الخبراء زيادة استغلال البنية التحتية الموثوقة لتمرير الحمولات المشفرة وتسهيل اختراق الخوادم مستقبلا
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
ثغرات أمنية خطيرة: شبكة Phorpiex وثغرة أباتشي قديمة
محتوى المقال
جاري التحميل...

كشف خبراء الأمن السيبراني عن ثغرات أمنية خطيرة تشمل عودة شبكة البوت نت Phorpiex، بالإضافة إلى ثغرة أباتشي قديمة تتيح اختراق الخوادم بسهولة تامة.

يشهد هذا الأسبوع تصاعداً ملحوظاً في التهديدات السيبرانية الصامتة، حيث عادت للظهور ثغرات أمنية قديمة استغلت بأساليب جديدة كلياً. لم تعد الهجمات تعتمد فقط على ثغرات اليوم الصفر، بل تركز على استغلال أدوات وبنية تحتية موثوقة في اختراق الشبكات.

ثغرات أمنية خطيرة

ما هي خطورة شبكة Phorpiex الجديدة؟

رصد الباحثون نسخة مطورة وخطيرة من البرمجية الخبيثة المعروفة باسم Phorpiex، والتي تعتمد الآن على نموذج اتصال هجين ومرن للغاية. يجمع هذا النموذج المعقد بين الاتصال التقليدي وبروتوكول الند للند (P2P) عبر شبكات TCP و UDP.

يهدف هذا التحديث البرمجي إلى ضمان استمرار عمل الشبكة الخبيثة حتى في حال تعرض خوادمها الرئيسية للإغلاق أو الحظر. كما تعمل هذه البرمجية كقناة آمنة لتمرير الحمولات المشفرة، مما يجعل من الصعب جداً على الأطراف الخارجية التدخل أو تعديل الأوامر.

أبرز أهداف برمجية Twizt الخبيثة

تسعى هذه النسخة الجديدة لتحقيق عدة أهداف مالية وتخريبية عبر استهداف الضحايا بطرق متعددة ومتطورة. وتشمل أبرز نشاطاتها ما يلي:

  • سرقة العملات الرقمية عبر تغيير مسار المعاملات المالية المنسوخة في الحافظة.
  • إرسال رسائل البريد العشوائي (Spam) وابتزاز المستخدمين إلكترونياً.
  • تسهيل نشر فيروسات الفدية الخطيرة مثل LockBit Black و Global.
  • سرقة العبارات السرية واستكشاف ثغرات دمج الملفات المحلية (LFI).

وفقاً لتقرير تيكبامين، فإن هذه البرمجية الخبيثة تنجح في إصابة حوالي 125 ألف جهاز يومياً حول العالم. وتنتشر بشكل مكثف في دول مثل إيران، أوزبكستان، الصين، باكستان، وكازاخستان، معتمدة على محركات أقراص USB للانتشار السريع بين الأجهزة.

تعتبر شبكات البوت نت من أخطر الأسلحة الرقمية في العصر الحديث، نظراً لقدرتها على توجيه آلاف الأجهزة المصابة في وقت واحد. يتيح لها هذا التحكم الواسع تنفيذ هجمات معقدة وتضخيم حملات التصيد بكفاءة عالية.

كيف تعمل ثغرة أباتشي التي استمرت لـ 13 عاماً؟

اكتشف الخبراء ثغرة لتنفيذ التعليمات البرمجية عن بُعد (RCE) في نظام Apache ActiveMQ Classic. المثير للقلق أن هذه الثغرة ظلت مخفية وفعالة لأكثر من 13 عاماً متواصلة دون اكتشافها.

يمكن للمهاجمين استغلال هذه الثغرة، التي تحمل الرمز التعريفي CVE-2026-34197، لتنفيذ أوامر خطيرة على مستوى نظام التشغيل. يتم ذلك من خلال التلاعب بواجهة برمجة تطبيقات Jolokia لدفع الخادم لاسترداد ملف إعدادات عن بُعد وتفعيله.

تفاصيل استغلال ثغرة أباتشي القديمة

تتزايد خطورة هذا العيب الأمني بشكل ملحوظ عند دمجه مع ثغرة أخرى أقدم (CVE-2024-32114)، مما يسهل على المخترقين تجاوز أنظمة المصادقة بالكامل.

  • التقييم الأمني: حصلت الثغرة على درجة خطورة عالية تبلغ 8.8 بمقياس CVSS.
  • بيانات الدخول: تعتمد الهجمات على استخدام بيانات الدخول الافتراضية الشائعة مثل (admin:admin).
  • النسخ المتأثرة: في النسخ من 6.0.0 إلى 6.1.1، لا يتطلب الاختراق أي بيانات دخول بسبب كشف واجهة Jolokia بالخطأ.

أشار فريق تيكبامين إلى أن هذه المشكلة الأمنية تعتبر بمثابة تجاوز لثغرة سابقة (CVE-2022-41678)، مما يسمح للمهاجمين الموثقين بكتابة ملفات خبيثة على الأقراص الصلبة للأنظمة المتضررة.

تُستخدم منصة أباتشي بشكل واسع في بيئات المؤسسات الضخمة لتمرير الرسائل بين التطبيقات المختلفة. ولذلك، فإن أي عيب أمني في هذه المنصة يعرض الشبكة الداخلية للمؤسسة لخطر الاختراق الشامل وتسريب البيانات الحساسة.

كيف تحمي خوادمك من هذه التهديدات المعقدة؟

مع التطور المستمر في عالم الجريمة الإلكترونية وتنوع ثغرات أمنية قديمة وجديدة، أصبح تحديث الأنظمة وإدارتها بشكل احترافي ضرورة قصوى وليست مجرد خيار إضافي.

يتطلب تأمين بيئات العمل التخلص الفوري من كلمات المرور الافتراضية وتقييد الوصول إلى واجهات الإدارة الحساسة. الاستجابة السريعة وتطبيق التحديثات الأمنية فور توفرها هما خط الدفاع الأول والأهم لمنع كوارث اختراق البيانات وتسريبها.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#ثغرات أمنية #فيروسات

مقالات مقترحة

محتوى المقال
جاري التحميل...