في عالم الأمن السيبراني الذي يتسم بالتغير السريع والتطور المستمر، يُعد استخدام الأبواب الخلفية الإلكترونية (Web Backdoors) تحديًا مستمرًا للمؤسسات والأفراد على حد سواء. مؤخراً، تمكنت شركة الأمن السيبراني WatchTowr Labs من السيطرة على أكثر من 4,000 باب خلفي تم نشرها سابقاً من قبل جهات تهديد متعددة، عن طريق استغلال البنية التحتية المهجورة والنطاقات المنتهية الصلاحية بتكلفة زهيدة تبلغ حوالي 20 دولاراً لكل نطاق.

تحليل متعمق وسياق تاريخي

تُعد الأبواب الخلفية الإلكترونية أدوات خطيرة تُستخدم للحصول على وصول مستمر عن بُعد إلى الشبكات المستهدفة، مما يُمكن المهاجمين من تنفيذ عمليات استغلال لاحقة. تتنوع هذه الأبواب الخلفية في نطاقها ووظائفها، حيث تتراوح من شفرات بسيطة مثل c99shell وr57shell إلى أدوات معقدة مثل China Chopper التي غالبًا ما ترتبط بمجموعات التهديد المتقدمة (APT) التي تتخذ من الصين مقرًا لها.

حسب تقرير تقني نشره المدير التنفيذي لشركة WatchTowr Labs، بنجامين هاريس، والباحث أليز هاموند، فإن السيطرة على هذه الأبواب الخلفية تمت من خلال تسجيل أكثر من 40 نطاقًا كانت تستخدمها هذه الأبواب لتفعيل آليات التحكم والسيطرة (C2). بالتعاون مع مؤسسة Shadowserver Foundation، تم تحويل هذه النطاقات إلى مصادر آمنة (Sinkholed) لمنع استخدامها من قبل الجهات الخبيثة.

تأثيرات وإجراءات أمنية

تكشف البيانات التي تم جمعها من خلال نشاط الاتصال (Beaconing Activity) عن أن الأهداف المتضررة تشمل مؤسسات حكومية في بنغلاديش والصين ونيجيريا، بالإضافة إلى مؤسسات أكاديمية في الصين وكوريا الجنوبية وتايلاند. يُسلط هذا الضوء على أهمية البنية التحتية الإلكترونية الآمنة للحكومات والمؤسسات الأكاديمية، حيث تُعتبر هذه القطاعات من الأهداف الشائعة للتهديدات السيبرانية بسبب البيانات الحساسة التي تحتفظ بها.

من المثير للاهتمام، أن WatchTowr Labs لاحظت أن بعض الأبواب الخلفية كانت قد تم تزويدها بميزات إضافية من قبل مطوريها لتسريب مواقعها، مما يتيح للجهات الخبيثة الأخرى استغلالها بسهولة. هذه التطورات تأتي بعد بضعة أشهر من كشف الشركة عن شراء نطاق WHOIS قديم بتكلفة منخفضة، مما سمح لها بتحديد أكثر من 135,000 نظام ما زال يتواصل مع الخادم.

رؤى الخبراء والتوجهات الحديثة

تشير هذه الحادثة إلى أن حتى الجهات الخبيثة يمكن أن ترتكب أخطاء مشابهة للمدافعين، مثل استخدام نطاقات منتهية الصلاحية أو برمجيات تم تزويدها بأبواب خلفية. يعكس هذا التحدي المستمر في إدارة البنية التحتية السيبرانية المهجورة، ويبرز أهمية اتباع أفضل الممارسات في إدارة الأصول الرقمية والاعتماد على بروتوكولات الأمان الحديثة.

في عالم يتزايد فيه الاعتماد على التكنولوجيا، من الضروري أن تكون المؤسسات على دراية بالتغيرات السريعة في التهديدات السيبرانية وأن تتبنى استراتيجيات مرنة للتكيف مع المخاطر الجديدة. فما هي الخطوات التي يمكن للمؤسسات اتخاذها لحماية نفسها من مثل هذه التهديدات في المستقبل؟

تابعونا على مواقع التواصل الاجتماعي: X وفيسبوك لمزيد من المحتوى الحصري.


اكتشف المزيد مع سيبرات

اشترك ليصلك أحدث المنشورات على بريدك الإلكتروني

شاركنا رأيك بتعليق

المقالات الرائجة

اكتشف المزيد مع سيبرات

اشترك الآن للاستمرار في القراءة والحصول على الوصول الكامل إلى الأرشيف

تابع القراءة