هجمات سيبرانية تستهدف خوادم Linux لنشر برامج تعدين العملات وتنفيذ هجمات DDoS

تشهد خوادم Linux غير المحمية بشكل كافٍ، خصوصًا تلك التي تحتوي على بيانات اعتماد SSH ضعيفة، موجة جديدة من الهجمات السيبرانية التي تهدف إلى تثبيت برمجيات تعدين العملات الرقمية وتحويل الأنظمة المصابة إلى أدوات ضمن شبكات هجومية موزعة (DDoS). تستغل الجهات المهاجمة نقاط الضعف هذه لنشر أدوات بروكسي مثل TinyProxy وSing-box، ما يمكنها من الحفاظ على وجود مستمر داخل النظام، فضلاً عن إخفاء أنشطتها الخبيثة أو بيع صلاحيات الوصول لأغراض إجرامية.

تعد هذه الهجمات امتدادًا لأساليب متقدمة ومتعددة الطبقات تعتمد على أدوات إدارة مشروعة، مثل Zoho ManageEngine، يتم التلاعب بها لتمكين السيطرة عن بُعد. في بعض الحالات، وُجهت الهجمات نحو خوادم MySQL تحديدًا، وتم استخدام برمجيات خبيثة متنوعة مثل Gh0st RAT وAsyncRAT وXWorm وHpLoader وغيرها، لتوسيع نطاق السيطرة الرقمية ونشر شبكات الروبوت الإجرامية.

XWorm: تهديد متطور في مشهد البرمجيات الخبيثة

برز XWorm كأحد أكثر أحصنة طروادة فعالية في البيئة الرقمية المعاصرة، إذ يتمتع بمرونة عالية في طرق الانتشار، وهو ما جعله عنصرًا أساسيًا في أدوات المهاجمين. يتميز بقدرته على التكيف مع بيئات النظام المختلفة، مع تعزيز إمكانياته عبر وظائف إضافية مثل رصد وجود تطبيق Telegram على الأجهزة المصابة، والتواصل مع المهاجمين من خلال قنوات تليغرام مشفّرة، ما يمنحهم إمكانية تتبع الأنظمة المخترقة وتوسيع نطاق الهجوم بسهولة وسرية.

آلية الهجوم الجديدة وتوسعها في آسيا

كشفت تقارير شركة Broadcom عن هجمات أطلقتها جهات تهديد مرتبطة بالصين استهدفت مستخدمين في شرق وجنوب شرق آسيا، واعتمدت على ملفات MSI مزوّرة تحمل شعار تطبيق WhatsApp الشهير. وتتضمن سلسلة الهجوم مراحل معقدة تبدأ بزرع شيفرات ضارة مشفّرة داخل ملفات صور، يليها تنفيذ سكريبتات PowerShell لإنشاء مهام مجدولة تحقق استمرارية الوصول، لتنتهي بزرع نسخة معدّلة من XWorm قادرة على تنفيذ الأوامر، نقل البيانات، والتجسس الرقمي.

التوظيف الإجرامي للبنية السحابية والخوادم المفتوحة

يعكس هذا النوع من الهجمات تطورًا لافتًا في استغلال الأدوات المفتوحة، من خوادم Linux إلى بروتوكولات MySQL، واستخدام برامج مشروعة لأغراض غير قانونية. ومن خلال السيطرة على الأنظمة المصابة، يتمكن المهاجمون من استخدامها كوسيط لشن هجمات أخرى، أو بيع الوصول لها كخدمة في الأسواق السوداء الإلكترونية، ما يجعل هذه التهديدات متعددة الأهداف والخطورة.

محمد وهبى
محمد وهبى
المقالات: 469

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.