March 25, 2025
By

BRUTED: السلاح الجديد الذي يدعم هجمات الاعتماد على شبكات VPN وجدران الحماية

تكشف سجلات الدردشة المسربة من Black Basta عن تهديد جديد خطير

كشفت التسريبات الأخيرة من مجموعة برامج الفدية Black Basta عن إطار القوة الغاشمة غير المعروف سابقًا والذي يسمى متوحش. تعمل هذه الأداة على أتمتة هجمات حشو بيانات الاعتماد ضد تطبيقات شبكات VPN وجدران الحماية وبروتوكول سطح المكتب البعيد (RDP)، مما يسهل على مجرمي الإنترنت اختراق الشبكات.

كيف يعمل بروتيد

وفقًا للباحثين في انتقائي، تم تصميم BRUTED من أجل:


✅ مسح الشبكات وتحديد الأجهزة المتطورة من البائعين الرئيسيين مثل سيسكو، وفورتينت، وبالو ألتو نتوركس، وسونيك وول، وواتش جارد، وسيتريكسس.


✅ اجمع معلومات النطاق الفرعي وعنوان IP واستخراج تفاصيل شهادة SSL لضبط تخمينات كلمة المرور.


✅ حرفة طلبات HTTP/S واقعية التي تحاكي عملاء VPN و RDP الشرعيين، مما يجعل من الصعب على فرق الأمان اكتشاف الهجمات.

يسمح هذا المستوى من الأتمتة للمهاجمين بتوسيع عمليات تعبئة بيانات الاعتماد بسرعة، مما يزيد من المخاطر على المؤسسات ذات الممارسات الأمنية الضعيفة.

كلمات المرور الضعيفة هي أفضل صديق للهاكر

على الرغم من التحذيرات المستمرة من خبراء الأمن السيبراني، فإن العديد من المنظمات لا تزال تعتمد على كلمات المرور الضعيفة أو الافتراضية أو المعاد استخدامها—عامل رئيسي في هجمات القوة الغاشمة الناجحة.

يشير سعيد عباسي، مدير أبحاث الثغرات الأمنية في Qualys، إلى ذلك غالبًا ما تستغل الشركات التابعة لـ Black Basta بيانات اعتماد VPN الافتراضية أو تستخدم كلمات مرور مسروقة للحصول على الوصول الأولي.

«تُظهر سجلات الدردشة المسربة أن المهاجمين يستغلون أوراق الاعتماد الضعيفة بشكل متكرر، مما يثبت أن المؤسسات تواصل التقليل من شأن هذا الخطر». عباسي يحذر. «هذا يسلط الضوء على الحاجة الملحة لسياسات أقوى لكلمات المرور وإنفاذ MFA وعمليات تدقيق الأمان المستمرة.»

المفارقة: تم اختراق بلاك باستا أيضًا

في تحول مفاجئ للأحداث، تشير التقارير إلى ذلك تم تسريب سجلات الدردشة الداخلية الخاصة بـ Black Basta بسبب هجوم القوة الغاشمة. يُزعم أنه مخترق معروف باسم «استغلال الهمسات» نشر البيانات بعد أن استهدف Black Basta بنكًا روسيًا - منتهكًا قاعدة غير معلنة بين مجرمي الإنترنت لتجنب مهاجمة بلدهم.

من هو المعرض للخطر؟

تتمتع Black Basta بسجل حافل من الاستهداف منظمات البنية التحتية الحيوية. وفقًا لـ سيزا، هاجمت المجموعة 12 قطاعًا من القطاعات الستة عشر الحيوية التي حددتها الحكومة، بما في ذلك:

• الرعاية الصحية

• التصنيع

• خدمات مالية

كيفية الدفاع ضد بروتيد

🔒 استخدم كلمات مرور قوية وفريدة لشبكات VPN وجدران الحماية - تجنب الإعدادات الافتراضية وإعادة الاستخدام.


🔑 تمكين المصادقة متعددة العوامل (MFA) حيثما كان ذلك ممكنا لمنع الوصول غير المصرح به.


📋 قم بمراجعة بيانات الاعتماد وتدويرها بانتظام للأجهزة المتطورة.


📊 مراقبة السجلات لمحاولات القوة الغاشمة وأنماط تسجيل الدخول غير العادية.

باستخدام أدوات مثل BRUTED، فإن مجرمي الإنترنت هم أتمتة هجماتهم وتوسيع نطاقها بشكل أسرع من أي وقت مضى. ولكن مع التدابير الأمنية الصحيحة، يمكنك البقاء في المقدمة وحماية مؤسستك من أن تصبح هدفها التالي.