الرئيسية OSINT أخبار Signals
CYBER

هجوم سترايكر الإلكتروني: إساءة استخدام إنتون تؤدي إلى مسح أجهزة بالجملة دون برامج ضارة

🕓 1 min read

أدى هجوم إلكتروني متطور ضد شركة سترايكر الرائدة في التكنولوجيا الطبية إلى المسح عن بُعد لعشرات الآلاف من الأجهزة المؤسسية. على عكس المخاوف الأولية، لم يكن الحادث هجوم برامج فدية، ولم يقم التهديد بنشر أي برامج ضارة تقليدية. بدلاً من ذلك، استغل المهاجمون أدوات إدارية مشروعة داخل بيئة مايكروسوفت الداخلية لشركة سترايكر. وفقًا لتحديث من الشركة، تم احتواء الهجوم داخل البنية التحتية لتكنولوجيا المعلومات المؤسسية، وجميع الأجهزة الطبية لشركة سترايكر لا تزال آمنة للاستخدام السريري. ومع ذلك، لا تزال الأنظمة التجارية الحرجة، بما في ذلك منصات الطلبات الإلكترونية، غير متصلة بالإنترنت، مما يجبر العملاء على تقديم الطلبات يدويًا من خلال ممثلي المبيعات.

الهجوم، الذي ادعت جماعة "Handala" الناشطة إلكترونياً تنفيذه - ويُعتقد أن لها صلات بإيران - استغل بشكل مزعوم خدمة "Microsoft Intune"، وهي خدمة إدارة نقاط النهاية المستندة إلى السحابة. أفاد مصدر مطلع على التحقيق لموقع "BleepingComputer" أن جهة التهديد نفذت أمر مسح عبر "Intune"، محوًا بيانات من حوالي 80,000 جهاز خلال نافذة زمنية مركزة مدتها ثلاث ساعات. ادعى المهاجمون اختراق أكثر من 200,000 نظام وسرقة 50 تيرابايت من البيانات، لكن المحققين الجنائيين لم يجدوا أي دليل على سرقة البيانات الفعلية، مما يشير إلى أن التأثير الأساسي كان تعطيشيًا وليس استخراجيًا.

شعر القوى العاملة العالمية لشركة سترايكر بعواقب المسح على الفور. أبلغ موظفون في عدة دول عن إعادة ضبط أجهزة الكمبيوتر المحمولة والهواتف المحمولة التي تديرها الشركة عن بُعد إلى إعدادات المصنع بين عشية وضحاها. في تطور أكثر توغلاً، فقد بعض الموظفين الذين سجلوا أجهزتهم الشخصية في نظام إدارة الأجهزة المحمولة (MDM) التابع للشركة بياناتهم الشخصية أيضًا، مما يسلط الضوء على مخاطر سياسات "إحضار جهازك الخاص" (BYOD) عندما يتم اختراق الأمن المؤسسي. يؤكد هذا الجانب التأثير التشغيلي والشخصي الكبير للهجوم بما يتجاوز فقدان البيانات المؤسسية.

يمثل هذا الحادث دراسة حالة حرجة في التهديدات الإلكترونية الحديثة، حيث يسيء المهاجمون بشكل متزايد استخدام الأدوات الإدارية المشروعة والخدمات السحابية لإلحاق الضرر. يوضح استخدام "Intune" للمسح الجماعي تقنية "العيش على الأرض"، مما يجعل الكشف أكثر صعوبة حيث يمتزج النشاط مع الإجراءات الإدارية العادية. ردًا على ذلك، يُحث المنظمون على فرض ضوابط وصول صارمة، والمصادقة متعددة العوامل (MFA) على جميع وحدات التحكم الإدارية، والتقسيم الصارم للأنظمة الحرجة. بينما تعمل شركة سترايكر على استعادة بيئة تكنولوجيا المعلومات الداخلية يدويًا، يقوم مجتمع الأمن السيبراني بتحليل الحدث لتعزيز الدفاعات ضد إساءة استخدام أدوات الإدارة المستندة إلى السحابة المماثلة.

Telegram X LinkedIn
عودة