مايكروسوفت تحذر من هجمات تصيد معقدة تستهدف شركات الطاقة
🗓 الجمعة - 23 يناير 2026، 03:50 مساءً |
⏱ 2 دقيقة |
👁 20 مشاهدة
أصدرت مايكروسوفت تحذيراً أمنياً عاجلاً بشأن حملة هجمات إلكترونية معقدة ومتعددة المراحل، تستهدف بشكل رئيسي المؤسسات العاملة في قطاع الطاقة عبر تقنيات تصيد متطورة.ما هي طبيعة الهجمات الجديدة التي كشفتها مايكروسوفت؟أوضح فريق أبحاث Defender Security في مايكروسوفت أن هذه الحملة تعتمد على استغلال خدمات مشاركة الملفات الشهيرة مثل SharePoint لنشر برمجيات خبيثة وروابط تصيد. تهدف هذه الهجمات إلى اختراق البريد الإلكتروني للأعمال (BEC) واستخدام تقنية "الرجل في المنتصف" (AitM) لسرقة بيانات الاعتماد.تتميز هذه الهجمات بقدرتها العالية على التخفي، حيث يقوم المهاجمون بإنشاء قواعد داخل صندوق الوارد (Inbox Rules) لضمان استمرار الوصول وتجنب اكتشافهم من قبل الضحايا، وهو ما يشكل تهديداً كبيراً لأمن المعلومات في الشركات المستهدفة.كيف يستغل المخترقون الثقة في خدمات SharePoint؟تبدأ سلسلة الهجوم عادةً برسالة بريد إلكتروني تبدو شرعية تماماً، حيث يتم إرسالها من حسابات تابعة لمنظمات موثوقة تم اختراقها مسبقاً. وبحسب متابعة تيكبامين للتفاصيل التقنية، يستغل المهاجمون تدفقات العمل في SharePoint لإضفاء مصداقية على رسائلهم.يعتمد المهاجمون على استراتيجية تُعرف باسم "العيش على المواقع الموثوقة" (LOTS)، والتي تستفيد من الفت الأنظار:استخدام خدمات مألوفة مثل OneDrive وSharePoint.إرسال الروابط من عناوين بريد إلكتروني حقيقية وسليمة.تجاوز آليات كشف التصيد التقليدية التي تثق بهذه المنصات.ما هي مراحل تنفيذ هجوم AitM وسرقة البيانات؟عندما يقوم الضحية بالنقر على الرابط المرسل، يتم توجيهه إلى صفحة تسجيل دخول وهمية تطلب بيانات الاعتماد لعرض المستند المزعوم. بمجرد الحصول على البيانات وملفات تعريف الارتباط (Session Cookies)، يبدأ المهاجمون بتنفيذ خطوات خبيثة داخل الحساب المخترق:إنشاء قواعد لحذف الرسائل الواردة تلقائياً لإخفاء آثار الاختراق.تحديد جميع الرسائل كـ "مقروءة" لعدم إثارة الشكوك.استخدام الحساب المخترق كمنصة لإطلاق حملات تصيد جديدة واسعة النطاق.مدى خطورة الحملة وتوسعهارصدت مايكروسوفت في إحدى الحالات قيام المهاجمين بإطلاق حملة تصيد ضخمة تضمنت إرسال أكثر من 600 رسالة بريد إلكتروني إلى جهات اتصال المستخدم الضحية، سواء داخل المؤسسة أو خارجها.ولضمان نجاح الخداع، يقوم المهاجمون بمراقبة الردود وحذف رسائل "تعذر التسليم" أو الردود التلقائية، بل وحتى طمأنة المستلمين الذين قد يشككون في مصداقية الرسائل، قبل حذف المحادثات بالكامل من صندوق البريد.تُعد هذه التقنيات شائعة في هجمات اختراق البريد الإلكتروني للأعمال (BEC)، حيث تهدف في المقام الأول إلى إبقاء الضحية غافلاً عن الأنشطة المشبوهة التي تجري باسمه، مما يؤكد أهمية تعزيز الوعي الأمني واستخدام مصادقة متعددة العوامل (MFA) مقاومة للتصيد.