شرح: كيف ضرب هجوم SolarWinds الإلكتروني شركة Microsoft - كانون الثاني 2023

لم تؤكد مايكروسوفت ما هي التعليمات البرمجية المصدر التي تم الوصول إليها من قبل المتسللين. ومع ذلك ، فإن حقيقة دخول المتسللين إلى هذا الحد أمر مقلق للغاية ، نظرًا لأن كود المصدر يعد أمرًا بالغ الأهمية لكيفية عمل أي جزء من البرامج.

شرح شركة إنديان إكسبرس: SolarWinds ، اختراق SolarWinds ، هجوم إلكتروني أمريكي ، فايري ، هجوم روسي إلكتروني عليناكان الهدف من الهجوم الإلكتروني هو Orion ، وهو برنامج قدمته شركة SolarWinds. (صورة رويترز)

كجزء من تحقيقاتها المستمرة في هجوم SolarWinds الإلكتروني ، كشفت Microsoft أن المهاجمين قد تمكنوا من الوصول إلى رمز المصدر الداخلي الخاص بها. كانت الشركة قد أكدت في وقت سابق أنها تعرضت للخطر أيضًا ، وهو ما يُنظر إليه على أنه أحد أكبر الهجمات الإلكترونية في العالم ، والتي استهدفت في المقام الأول حكومة الولايات المتحدة (الولايات المتحدة) والعديد من المنظمات الخاصة الأخرى. تم الكشف عن هجوم SolarWinds الإلكتروني لأول مرة في ديسمبر من قبل شركة الأمن السيبراني FireEye.





نلقي نظرة على ما كشفه تحقيق Microsoft الأخير وما يعنيه.

ماذا كشفت مايكروسوفت في تحقيقاتها الجديدة؟

وفقًا لمدونة رسمية نشرتها الشركة ، وجد فريق أبحاث الأمان الداخلي لشركة Microsoft دليلًا على أن المهاجمين قد تمكنوا من الوصول إلى بعض التعليمات البرمجية المصدر الداخلية في أنظمة الشركة. أظهر 'حادث Solorigate' كما وصفته Microsoft في المدونة ، أن هناك محاولات للأنشطة تتجاوز مجرد وجود كود SolarWinds الخبيث في بيئتنا.





اكتشفنا نشاطًا غير عادي مع عدد صغير من الحسابات الداخلية ، وعند المراجعة ، اكتشفنا أن حسابًا واحدًا قد تم استخدامه لعرض كود المصدر في عدد من مستودعات كود المصدر. وبحسب المنشور ، فإن الحساب لم يطلب أذونات للوصول إلى الكود وتعديله ، ولم يكن مخولًا للوصول إلى الأنظمة الهندسية.

وتقول الشركة إن التحقيق أكد حتى الآن عدم إجراء أي تغييرات على شفرة المصدر هذه. وتضيف الشركة أنه تم التحقيق في هذه الحسابات ومعالجتها.



ماذا يعني هذا؟

لم تؤكد مايكروسوفت ما هي التعليمات البرمجية المصدر التي تم الوصول إليها من قبل المتسللين. ومع ذلك ، فإن حقيقة دخول المتسللين إلى هذا الحد أمر مقلق للغاية ، نظرًا لأن كود المصدر يعد أمرًا بالغ الأهمية لكيفية عمل أي جزء من البرامج. كود المصدر هو المفتاح لكيفية بناء منتج البرنامج وإذا تم اختراقه يمكن أن يتركه مفتوحًا لمخاطر جديدة غير معروفة. يمكن للقراصنة استخدام هذه المعلومات لاستغلال أي ضعف محتمل في البرامج.



تقول Microsoft إن هذا النشاط لم يعرض أمن خدماتنا أو أي بيانات للعملاء للخطر ، لكنها تضيف أنها تعتقد أن هذا الهجوم تم تنفيذه بواسطة جهة فاعلة دولة قومية معقدة للغاية. تقول الشركة أنه لا يوجد دليل على أن أنظمتها استخدمت لمهاجمة الآخرين.

ماذا كشفت Microsoft أيضًا؟

تقول Microsoft إنها تعتمد على أفضل ممارسات تطوير البرمجيات مفتوحة المصدر وثقافة شبيهة بالمصدر المفتوح لتطوير البرمجيات. عادةً ، يمكن عرض التعليمات البرمجية المصدر بواسطة فرق داخل Microsoft ، وفقًا للمدونة. تشير الشركة أيضًا إلى أن نماذج التهديد الخاصة بها تفترض أن المهاجمين لديهم معرفة بكود المصدر. تقلل Microsoft من أهمية المخاطرة قائلة إن مجرد عرض الكود المصدري لا ينبغي أن يتسبب في أي مخاطر جديدة متزايدة.



تقول Microsoft أن لديها الكثير من وسائل الحماية الدفاعية لمنع المهاجمين إذا وعندما يتمكنون من الوصول. وتقول إن هناك أدلة على أن أنشطة المتسللين أحبطت من خلال إجراءات الحماية الحالية للشركة.

يقول عملاق التكنولوجيا إنه سيوفر تحديثات إضافية إذا حصل على معلومات جديدة.



نضم الان :شرح اكسبرس قناة برقية

ما الذي تم الكشف عنه أيضًا في اختراق SolarWinds هذا؟

تكمن مشكلة هذا الهجوم السيبراني في استمراره لفترة طويلة لدرجة أن النطاق الكامل لا يزال مجهولاً. في الواقع ، ربما يكون الهجوم قد بدأ قبل الربيع الماضي كما كان يُعتقد سابقًا. وقال السناتور الديمقراطي مارك وورنر من ولاية فرجينيا ، والذي يشغل منصب نائب رئيس لجنة المخابرات بمجلس الشيوخ ، لرويترز في مقابلة إن الهجوم بدأ على الأرجح قبل ذلك بكثير. وقال أيضًا إنه في الوقت الحالي ليس لدى الحكومة الأمريكية دليل قاطع على أن المتسللين قد تعرضوا للاختراق لأسرار حكومية سرية ، وفقًا لتقرير رويترز.

اقرأ أيضا|ربما يكون الهجوم السيبراني على حكومة الولايات المتحدة قد بدأ في وقت أبكر مما كان يعتقد في البداية: عضو مجلس الشيوخ الأمريكي

وفقًا لمعظم التقارير ، لا يزال حجم الهجوم غير معروف أيضًا. في غضون ذلك ، كشفت FireEye ، التي اكتشفت الهجوم ، عن تفاصيل جديدة حول البرمجيات الخبيثة Sunburst. استغلت البرامج الضارة برنامج SolarWinds Orion ، الذي تستخدمه آلاف الشركات ، بما في ذلك العديد من الوكالات الحكومية الأمريكية.



وفقًا لـ FireEye ، تحتوي Sunburst - وهي نسخة خبيثة من المكون الإضافي SolarWinds Orion الموقّع رقميًا - على باب خلفي يتصل عبر HTTP بخوادم الجهات الخارجية. يبدو أن المكون الإضافي يظل في وضع السكون لمدة تصل إلى أسبوعين ، وبعد ذلك يبدأ في تنفيذ الأوامر وتنفيذ المهام مثل نقل الملفات وتنفيذ الملفات وإنشاء ملف تعريف للنظام وإعادة تشغيل النظام وتعطيل خدمات النظام.

يبدو أيضًا أن البرنامج الضار يقوم بإجراء فحوصات عديدة للتأكد من عدم وجود أدوات تحليل ، وفقًا لـ FireEye. هذا النهج الحذر هو ما ساعد البرامج الضارة على تجنب الكشف عن طريق برامج مكافحة الفيروسات والمحققين الشرعيين لمدة سبعة أشهر بعد تقديمها لسلسلة التوريد SolarWinds Orion ، وفقًا لشركة الأمن السيبراني.

شارك الموضوع مع أصدقائك: