حملة MUT-1244: سرقة 390,000 بيانات ووردبريس عبر أدوات مُلغّمة تستهدف المهاجمين أنفسهم

تمكّن مهاجم يُعرف باسم MUT-1244 من سرقة أكثر من 390,000 من بيانات تسجيل الدخول إلى ووردبريس في حملة واسعة النطاق استمرت لأكثر من عام، استهدفت فيها مهاجمين آخرين باستخدام أداة فحص بيانات مُلغّمة.

تفاصيل الهجوم

وفقًا لتقارير Datadog Security Labs:

طرق الاختراق المستخدمة

  1. مستودعات GitHub ملوثة:
    • تضمنت برمجيات خبيثة ضمن أدوات Proof-of-Concept الموجهة لاستغلال ثغرات أمنية معروفة.
    • قام المهاجم بتسمية المستودعات بطريقة تُكسبها المصداقية، حيث يتم أحيانًا تضمينها تلقائيًا ضمن مصادر موثوقة مثل Feedly Threat Intelligence و Vulnmon.
    • تضمنت المستودعات الخبيثة:
      • ملفات configure ملوثة
      • ملفات PDF خبيثة
      • أدوات تنصيب ملوثة بلغة Python
      • حزم npm خبيثة
  2. حملات تصيد عبر البريد الإلكتروني:
    • استخدمت رسائل البريد المخادعة لإقناع الضحايا بتنفيذ أوامر تُثبّت البرمجيات الخبيثة، بما في ذلك تحديثات زائفة للمعالجات (Fake CPU Microcode Updates).
  3. هجمات سلسلة التوريد (Supply-Chain Attack):
    • تضمنت استخدام أدوات مثل yawpp المُروّجة كأداة لفحص بيانات ووردبريس المسروقة.

البرمجيات الضارة المستخدمة

تأثير الحملة

تدفق الهجوم

  1. يُحمّل المهاجم مستودعات مُسممة على GitHub.
  2. ينخدع الضحايا (الباحثون والمهاجمون) بتنزيل وتشغيل الأدوات.
  3. تُزرع البرمجيات الضارة على الأنظمة.
  4. تُجمع بيانات تسجيل الدخول ومفاتيح SSH وبيانات AWS.
  5. تُرسل البيانات إلى خدمات التخزين السحابي.

خلاصة

نجح المهاجم MUT-1244 في استخدام أدوات ملوثة وشن هجمات سلسلة توريد مُحكمة، مما أدى إلى سرقة بيانات ضخمة من مهاجمين آخرين وباحثين أمنيين على مدار عام كامل. هذه الحملة تُسلط الضوء على خطورة الثقة الزائفة في الموارد المفتوحة المصدر وأهمية التحقق من صحة الأدوات قبل تشغيلها.

مقالات ذات صلة:

Exit mobile version