هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

مجموعة Warlock تخترق SmarterTools عبر ثغرة خطيرة

ملخص للمقال
  • تعرضت شركة SmarterTools لاختراق أمني خطير من مجموعة Warlock للفدية يوم 29 يناير 2026 عبر استغلال ثغرة في خادم SmarterMail غير محدث
  • حدث الاختراق بسبب جهاز افتراضي VM واحد نسيه موظف دون تحديثات دورية مما سمح للمهاجمين باختراق الشبكة رغم سياسات الأمان الصارمة المتبعة
  • طال الهجوم 12 خادماً بنظام Windows ومركز اختبارات مراقبة الجودة QC من أصل 30 خادماً في الشبكة بينما بقيت الأنظمة الحيوية آمنة
  • تضرر عملاء استضافة SmarterTrack بشكل رئيسي بينما ظلت الخدمات الحيوية مثل الموقع الرسمي وبوابة حسابي My Account وعربة التسوق آمنة وغير مخترقة
  • اعتمدت مجموعة Warlock المعروفة باسم Storm-2603 استراتيجية الكمون والانتظار لعدة أيام داخل الشبكة بعد الوصول الأولي قبل تنفيذ الهجوم وتشفير البيانات
  • يؤكد حادث اختراق خوادم SmarterTools أهمية إدارة الأصول الرقمية وتطبيق التحديثات الأمنية الفورية على كافة الأجهزة الافتراضية لمنع استغلال الثغرات الخطيرة
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
مجموعة Warlock تخترق SmarterTools عبر ثغرة خطيرة
محتوى المقال
جاري التحميل...

أكدت شركة SmarterTools تعرض شبكتها لاختراق أمني من قبل مجموعة برمجيات الفدية المعروفة باسم Warlock (أو Storm-2603)، وذلك عبر استغلال خادم SmarterMail لم يتم تحديثه. تشير التفاصيل إلى أن الحادث وقع في 29 يناير 2026، مما يسلط الضوء على أهمية التحديثات الأمنية الفورية.

شعار SmarterTools

كيف حدث اختراق خوادم SmarterTools؟

وفقاً لتصريحات ديريك كيرتس، المدير التجاري للشركة، فإن السبب الرئيسي للاختراق يعود إلى جهاز افتراضي (VM) واحد تم إعداده بواسطة موظف ولم يخضع لعمليات التحديث الدورية. ورغم وجود سياسات أمان صارمة، إلا أن هذا الخادم المنسي كان الثغرة التي نفذ منها المهاجمون.

وفي سياق متصل، أوضح تقرير تيكبامين أن الشبكة كانت تحتوي على ما يقارب 30 خادماً وجهازاً افتراضياً، ولكن عدم تحديث جهاز واحد كان كافياً لتعريض الشبكة للخطر، وهو درس قاسٍ للمؤسسات حول إدارة الأصول الرقمية.

ما هي الخدمات التي تأثرت بالهجوم؟

حرصت الشركة على طمأنة عملائها بأن العديد من الخدمات الحيوية لم تتأثر، حيث بقيت الأنظمة التالية آمنة:

  • الموقع الإلكتروني الرسمي للشركة.
  • بوابة حسابي (My Account portal).
  • عربة التسوق والخدمات التجارية.
  • تطبيقات الأعمال وبيانات الحسابات الرئيسية.

ومع ذلك، تأثر حوالي 12 خادماً يعمل بنظام Windows في شبكة مكاتب الشركة، بالإضافة إلى مركز بيانات ثانوي مخصص لاختبارات مراقبة الجودة (QC). وأشار تيم أوزانتي، الرئيس التنفيذي، إلى أن عملاء الاستضافة الذين يستخدمون SmarterTrack كانوا الأكثر تضرراً بسبب سهولة الوصول إلى بيئتهم بعد اختراق الشبكة، وليس بسبب عيب في البرنامج نفسه.

تكتيكات مجموعة Warlock الخبيثة

كشفت التحقيقات أن المهاجمين اتبعوا استراتيجية "الكمون"، حيث انتظروا عدة أيام بعد الحصول على الوصول الأولي قبل بدء التشفير. وتضمنت خطوات الهجوم ما يلي:

  • السيطرة على خادم الدليل النشط (Active Directory).
  • إنشاء مستخدمين جدد بصلاحيات عالية.
  • الانتظار لمدة 6 إلى 7 أيام قبل اتخاذ إجراءات تخريبية.
  • نشر حمولات إضافية مثل Velociraptor وبرمجيات التشفير.

هذا التأخير الزمني يفسر سبب تعرض بعض العملاء للاختراق حتى بعد قيامهم بالتحديث، حيث كان الاختراق الأولي قد حدث بالفعل قبل تطبيق التحديثات الأمنية، وتم تفعيل النشاط الخبيث لاحقاً.

الثغرات الأمنية المستغلة في SmarterMail

على الرغم من عدم تحديد الثغرة الدقيقة المستخدمة بدقة، إلا أن برنامج البريد الإلكتروني SmarterMail واجه مؤخراً عدة ثغرات خطيرة تم استغلالها بنشاط، وتشمل:

  • CVE-2025-52691: ثغرة حرجة بتقييم (CVSS 10.0).
  • CVE-2026-23760: ثغرة تجاوز المصادقة تسمح بإعادة تعيين كلمة مرور المسؤول.
  • CVE-2026-24423: ثغرة تسمح بتنفيذ تعليمات برمجية عن بُعد (RCE) دون مصادقة.

يوصي تيكبامين جميع مسؤولي الأنظمة بضرورة التأكد من تحديث جميع نسخ SmarterMail إلى الإصدار رقم 9511 أو أحدث، لضمان إغلاق هذه الثغرات وحماية البيانات من هجمات مماثلة في المستقبل.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...