كشف خبراء الأمن السيبراني عن ثغرات أمنية خطيرة تشمل عودة شبكة البوت نت Phorpiex، بالإضافة إلى ثغرة أباتشي قديمة تتيح اختراق الخوادم بسهولة تامة.
يشهد هذا الأسبوع تصاعداً ملحوظاً في التهديدات السيبرانية الصامتة، حيث عادت للظهور ثغرات أمنية قديمة استغلت بأساليب جديدة كلياً. لم تعد الهجمات تعتمد فقط على ثغرات اليوم الصفر، بل تركز على استغلال أدوات وبنية تحتية موثوقة في اختراق الشبكات.
ما هي خطورة شبكة Phorpiex الجديدة؟
رصد الباحثون نسخة مطورة وخطيرة من البرمجية الخبيثة المعروفة باسم Phorpiex، والتي تعتمد الآن على نموذج اتصال هجين ومرن للغاية. يجمع هذا النموذج المعقد بين الاتصال التقليدي وبروتوكول الند للند (P2P) عبر شبكات TCP و UDP.
يهدف هذا التحديث البرمجي إلى ضمان استمرار عمل الشبكة الخبيثة حتى في حال تعرض خوادمها الرئيسية للإغلاق أو الحظر. كما تعمل هذه البرمجية كقناة آمنة لتمرير الحمولات المشفرة، مما يجعل من الصعب جداً على الأطراف الخارجية التدخل أو تعديل الأوامر.
أبرز أهداف برمجية Twizt الخبيثة
تسعى هذه النسخة الجديدة لتحقيق عدة أهداف مالية وتخريبية عبر استهداف الضحايا بطرق متعددة ومتطورة. وتشمل أبرز نشاطاتها ما يلي:
- سرقة العملات الرقمية عبر تغيير مسار المعاملات المالية المنسوخة في الحافظة.
- إرسال رسائل البريد العشوائي (Spam) وابتزاز المستخدمين إلكترونياً.
- تسهيل نشر فيروسات الفدية الخطيرة مثل LockBit Black و Global.
- سرقة العبارات السرية واستكشاف ثغرات دمج الملفات المحلية (LFI).
وفقاً لتقرير تيكبامين، فإن هذه البرمجية الخبيثة تنجح في إصابة حوالي 125 ألف جهاز يومياً حول العالم. وتنتشر بشكل مكثف في دول مثل إيران، أوزبكستان، الصين، باكستان، وكازاخستان، معتمدة على محركات أقراص USB للانتشار السريع بين الأجهزة.
تعتبر شبكات البوت نت من أخطر الأسلحة الرقمية في العصر الحديث، نظراً لقدرتها على توجيه آلاف الأجهزة المصابة في وقت واحد. يتيح لها هذا التحكم الواسع تنفيذ هجمات معقدة وتضخيم حملات التصيد بكفاءة عالية.
كيف تعمل ثغرة أباتشي التي استمرت لـ 13 عاماً؟
اكتشف الخبراء ثغرة لتنفيذ التعليمات البرمجية عن بُعد (RCE) في نظام Apache ActiveMQ Classic. المثير للقلق أن هذه الثغرة ظلت مخفية وفعالة لأكثر من 13 عاماً متواصلة دون اكتشافها.
يمكن للمهاجمين استغلال هذه الثغرة، التي تحمل الرمز التعريفي CVE-2026-34197، لتنفيذ أوامر خطيرة على مستوى نظام التشغيل. يتم ذلك من خلال التلاعب بواجهة برمجة تطبيقات Jolokia لدفع الخادم لاسترداد ملف إعدادات عن بُعد وتفعيله.
تفاصيل استغلال ثغرة أباتشي القديمة
تتزايد خطورة هذا العيب الأمني بشكل ملحوظ عند دمجه مع ثغرة أخرى أقدم (CVE-2024-32114)، مما يسهل على المخترقين تجاوز أنظمة المصادقة بالكامل.
- التقييم الأمني: حصلت الثغرة على درجة خطورة عالية تبلغ 8.8 بمقياس CVSS.
- بيانات الدخول: تعتمد الهجمات على استخدام بيانات الدخول الافتراضية الشائعة مثل (admin:admin).
- النسخ المتأثرة: في النسخ من 6.0.0 إلى 6.1.1، لا يتطلب الاختراق أي بيانات دخول بسبب كشف واجهة Jolokia بالخطأ.
أشار فريق تيكبامين إلى أن هذه المشكلة الأمنية تعتبر بمثابة تجاوز لثغرة سابقة (CVE-2022-41678)، مما يسمح للمهاجمين الموثقين بكتابة ملفات خبيثة على الأقراص الصلبة للأنظمة المتضررة.
تُستخدم منصة أباتشي بشكل واسع في بيئات المؤسسات الضخمة لتمرير الرسائل بين التطبيقات المختلفة. ولذلك، فإن أي عيب أمني في هذه المنصة يعرض الشبكة الداخلية للمؤسسة لخطر الاختراق الشامل وتسريب البيانات الحساسة.
كيف تحمي خوادمك من هذه التهديدات المعقدة؟
مع التطور المستمر في عالم الجريمة الإلكترونية وتنوع ثغرات أمنية قديمة وجديدة، أصبح تحديث الأنظمة وإدارتها بشكل احترافي ضرورة قصوى وليست مجرد خيار إضافي.
يتطلب تأمين بيئات العمل التخلص الفوري من كلمات المرور الافتراضية وتقييد الوصول إلى واجهات الإدارة الحساسة. الاستجابة السريعة وتطبيق التحديثات الأمنية فور توفرها هما خط الدفاع الأول والأهم لمنع كوارث اختراق البيانات وتسريبها.