آخر الأخبار العاجلة

شاب أميركي يسبح 45 دقيقة وسط الإعصار لانقاذ والدته علامة غير متوقعة تشير إلى وجود مشكلة بالكبد دراسة مناخية تتوقع حدوث جفاف في نصف الكرة الشمالي كل 20 عاماً النيابة تأمر بالتحقيق بعد العثور على هياكل عظمية أسفل مستشفى بالقاهرة مصر: الطلاب يرقصون في الفصل على أغاني المهرجانات فماذا كان عقاب مدير المدرسة ؟ هل لسمير صبري ابن ؟ أخيراً القضاء يحسم الشائعات ويجيب على السؤال آمبر هيرد مفلسة .. وباعت بيتها لتدفع للمحامي شمالي يهرب إلى كوريا الجنوبية.. ثم يعيده شوقه لأمه الحاسة السادسة تقود مليارديراً إلى كسب الملايين من أسهم توتير خلال أشهر فقط وصول طاقم من سبيس إكس إلى محطة الفضاء الدولية.. فيديو

image

أعلنت سوفوس، الشركة العالمية لحلول الجيل الجديد للأمن السيبراني، عن إطلاق تقريرها Sophos X-Ops بعنوان «سرقة ملفات تعريف الارتباط: الطريقة الجديدة لتجاوز المحيط الخارجي»، والذي أظهر أن المجرمين السيبرانيين رفعوا من وتيرة استهداف الثغرات عبر سرقة ملفات تعريف الارتباط لاستخدامها في اجتياز إمكانات التحقق المتعدد والوصول إلى الموارد المؤسسية. وفي بعض الحالات، تعتبر سرقة ملفات تعريف الارتباط بحد ذاتها هجمة عالية التركيز، يحصل فيها المهاجمون على البيانات من نظام ما في الشبكة ويستخدمون ملفات قانونية لتكون واجهة تخفي أنشطتهم الخبيثة. وبعد أن يتمكن المهاجم من الدخول إلى الموارد السحابية وموارد الويب التابعة للمؤسسة باستخدام ملفات تعريف الارتباط، يصبح بوسعه استخدامها لمزيد من الهجمات كاختراق البريد الإلكتروني وهجمات الهندسة الاجتماعية للتغلغل في النظام بشكل أكبر – وحتى تغيير البيانات والسيطرة على رموز المصادر.

في هذا السياق قال شون غالاغر، كبير باحثي التهديدات لدى سوفوس: «شهدنا على مدى العام الماضي ازدياد الهجمات التي حوّلت سرقة ملفات تعريف الارتباط إلى وسيلة للالتفاف على أنظمة التحقق المتعدد من الهوية. فقد انتقل المهاجمون إلى نسخ محسّنة وحديثة من برمجيات سرقة المعلومات، مثل Raccoon Stealer وغيرها لتبسيط أمر الحصول على ملفات تعريف الارتباط الخاصة بالتحقق من الهوية. وفي حال حصول المهاجم على تلك الملفات، سيصبح بإمكانه التحرك بحريّة في الشبكة وانتحال شخصية المستخدمين القانونيين».

يذكر أن ملفات تعريف الارتباط للجلسات – أو تلك الخاصة بالتحقق من الهوية – هي نوع محدد من ملفات تعريف الارتباط التي يتم تخزينها في متصفح الويب عندما يقوم المستخدم بتسجيل دخوله إلى موارد الويب. وفي حال حصول المهاجمين على تلك الملفات، فإن بوسعهم تنفيذ هجمة لتمرير تلك الملفات، وبالتالي التمكن من دخول الويب من جديد عبر خداع المتصفح واعتقاده أنه تحقق من هوية المستخدم بالفعل، وبالتالي لا حاجة لتكرار التحقق. ويضمن ذلك للمهاجم القدرة على اجتياز طبقة تحقق أخرى، فيما تتفاقم المشكلة نظراً لأن العديد من تطبيقات الويب القانونية تستخدم ملفات تعريف الارتباط ذات الصلاحية طويلة الأمد والتي نادراً ما تنتهي صلاحيتها أو لا تنتهي أبداً – أما ملفات تعريف الارتباط الأخرى فتصبح غير سارية في حال تسجيل المستخدم خروجه من الخدمة.

ونظراً لوجود قطاع يوفر البرمجيات كخدمة، فقد أصبح من السهل على المهاجمين المبتدئين أن يمارسوا سرقة كلمات المرور، فكل ما عليهم – على سبيل المثال – هو شراء نسخة من برمجيات سرقة المعلومات مثل Raccoon Stealer لجمع البيانات ككلمات المرور أو ملفات تعريف الارتباط بكميات كبيرة ومن ثم بيعها في أسواق إجرامية منها Genesis. وحينها يمكن لمجرمين آخرين مثل مهاجمي برمجيات طلب الفدية شراء تلك البيانات وتصفيتها للاستفادة من أي شيء يمكنهم تحويله إلى هجمة مفيدة لهم.

تجدر الإشارة إلى أن اثنتين من الهجمات الأخيرة التي حققت فيها سوفوس شهدتا اتخاذ مقاربة أكثر تركيزاً، حيث أمضى المهاجمون في واحدة من الهجمات أشهر عدة داخل الشبكة المستهدفة للحصول على ملفات تعريف الارتباط من متصفح مايكروسوفت إيدج. تم الاختراق الأولي باستخدام برمجيات اختراق جاهزة، ثم استعمل المهاجم مزيجاً من أنشطة Cobalt Strike و Meterpreter لإساءة استخدام أدوات قانونية والحصول على حقوق الوصول إلى التطبيقات. وفي حالة أخرى، استعمل المهاجم أحد مكونات Microsoft Visual Studio لإيصال برمجيات خبيثة تمكنت من سرقة ملفات تعريف الارتباط لأسبوع كامل.

وأضاف غالاغر: «شهدنا سرقة ملفات تعريف الارتباط بكميات كبيرة في السابق، ولكن المهاجمين الآن يعملون بشكل دقيق ومركّز لسرقتها، ونظراً لانتقال قدر كبير من الأعمال إلى الويب، فإن هناك عدداً غير محدود من الأنشطة الخبيثة التي يستطيع المهاجمون القيام بها في الشبكات عند سرقة ملفات تعريف الارتباط. فبوسعهم التلاعب بالبنية التحتية السحابية واختراق البريد الإلكتروني وإقناع الموظفين بتنزيل البرمجيات الخبيثة أو حتى إعادة كتابة الأكواد للمنتجات – لا حدود للأفكار التي يمكن أن يطبقوها».

واختتم قائلًا: «وما يزيد الأمور تعقيداً هو عدم وجود حل بسيط، فالخدمات قد تقصر حياة تلك الملفات ولكن ذلك سيعني اضطرار المستخدمين لإعادة التحقق من الهوية باستمرار بينما يلجأ المهاجمون لسرقة ملفات تعريف الارتباط من التطبيقات القانونية مما يعني أن على الشركات دمج الحماية من البرمجيات الخبيثة مع التحليل السلوكي للسيطرة على تلك المشكلة».

مصدر الخبر https://www.albayan.ae/economy/uae/2022-08-23-1.4499811

هنا ممكن تحط كود اعلانات موجود في ملف single