روابط سريعة
يستغل عدد كبير من الهجمات الإلكترونية ثغرة خطيرة تسمى log4shell في برنامج log4j. وقد نُقل عن أحد كبار مسؤولي الأمن السيبراني في الولايات المتحدة قوله: سايبرسكوب تقول إن هذا الهجوم هو أحد أخطر الهجمات التي تعرضت لها في حياتها المهنية، “إن لم يكن الأكثر خطورة”. وإليك ما يجعلها سيئة للغاية وكيف تؤثر عليك.
ما هو Log4j؟
ثغرة log4j (المعروفة أيضًا باسم ثغرة log4shell والمعروفة بالرقم سي في إي-2021-44228) هو ضعف في بعض برامج خادم الويب الأكثر استخدامًا، Apache. تم العثور على الخلل في مكتبة log4j مفتوحة المصدر، وهي مجموعة من الأوامر المحددة مسبقًا التي يستخدمها المبرمجون لتسريع عملهم ومنعهم من الاضطرار إلى تكرار التعليمات البرمجية المعقدة.
المكتبات هي الأساس للعديد من البرامج، إن لم يكن أغلبها، لأنها توفر الوقت بشكل كبير. فبدلاً من الحاجة إلى كتابة كتلة كاملة من التعليمات البرمجية مرارًا وتكرارًا لمهام معينة، يمكنك فقط كتابة بضعة أوامر تخبر البرنامج بأنه يحتاج إلى الحصول على شيء ما من مكتبة. فكر في هذه الأوامر على أنها اختصارات يمكنك وضعها في التعليمات البرمجية الخاصة بك.
ومع ذلك، إذا حدث خطأ ما، كما هو الحال في مكتبة log4j، فهذا يعني أن جميع البرامج التي تستخدم هذه المكتبة تتأثر. وهذا أمر خطير في حد ذاته، ولكن Apache يعمل على العديد من الخوادم، ونعني بذلك كثير. دبليو ثري تيكس تقدر أن 31.5 بالمائة من المواقع الإلكترونية تستخدم Apache و تم البناء مع تزعم أنها تعرف أكثر من 52 مليون موقع تستخدمه.
كيف يعمل ثغرة Log4j
من المحتمل أن يكون هناك عدد كبير من الخوادم التي تعاني من هذا الخلل، ولكن الأمر يزداد سوءًا: تعمل ثغرة log4j بحيث يمكنك استبدال سلسلة نصية واحدة (سطر من التعليمات البرمجية) مما يجعله يقوم بتحميل البيانات من جهاز كمبيوتر آخر على الإنترنت.
يمكن لمخترق متمرس إلى حد ما أن يزود مكتبة log4j بسطر من التعليمات البرمجية التي تخبر الخادم بجمع البيانات من خادم آخر، يملكه المخترق. يمكن أن تكون هذه البيانات أي شيء، من نص برمجي يجمع البيانات عن الأجهزة المتصلة بالخادم – مثل بصمة المتصفح، ولكن الأسوأ من ذلك – أو حتى السيطرة على الخادم المعني.
الحد الوحيد هو إبداع المخترق، والمهارة لا تكاد تدخل في الأمر نظرًا لسهولة الأمر. حتى الآن، وفقا لمايكروسوفتوتضمنت أنشطة القراصنة التعدين على العملات المشفرة وسرقة البيانات واختطاف الخوادم.
يعد هذا الخلل يومًا صفريًا، مما يعني أنه تم اكتشافه واستغلاله قبل توفر التصحيح لإصلاحه.
نحن نوصي بـ رأي مدونة Malwarebytes حول log4j إذا كنت مهتمًا بقراءة المزيد من التفاصيل الفنية.
تأثير Log4j على الأمن
تأثير هذا الخلل هو جَسِيم:من المحتمل أن يتأثر ثلث خوادم العالم، بما في ذلك خوادم الشركات الكبرى مثل Microsoft وiCloud التابعة لشركة Apple و 850 مليون مستخدمكما تأثرت خوادم منصة الألعاب Steam. حتى أن أمازون لديها خوادم تعمل بنظام Apache.
إن الضرر الذي قد يلحق بالنتائج المالية للشركات ليس مقتصراً على الشركات الصغيرة: فهناك العديد من الشركات الصغيرة التي تستخدم برنامج Apache على خوادمها. والضرر الذي قد يلحقه أحد القراصنة بنظام ما يكفي لشركة بمليارات الدولارات، ولكن شركة صغيرة قد تتعرض للتدمير الكامل.
كما أن هذا الخلل أصبح معروفًا على نطاق واسع في محاولة لحث الجميع على إصلاحه، وقد تحول إلى نوع من الهياج. فإلى جانب عمال مناجم العملات المشفرة المعتادين الذين يحاولون استعباد شبكات جديدة لتسريع عملياتهم، انضم قراصنة روس وصينيون إلى المرح أيضًا، وفقًا للعديد من الخبراء الذين تم الاستشهاد بهم في فاينانشال تايمز (نعتذر عن جدار الدفع).
كل ما يستطيع أي شخص فعله الآن هو عمل تصحيحات لإصلاح الخلل وتنفيذها. ومع ذلك، يقول الخبراء بالفعل إن سوف يستغرق الأمر سنوات لإصلاح جميع الأنظمة المتأثرة بالكامللا يحتاج متخصصو الأمن السيبراني إلى معرفة الأنظمة التي عانت من الخلل فحسب، بل يجب أيضًا إجراء فحوصات لمعرفة ما إذا كان النظام قد تعرض للاختراق، وإذا كان الأمر كذلك، فما الذي فعله المتسللون.
حتى بعد التصحيح، هناك احتمال أن يظل ما تركه المتسللون وراءهم يؤدي وظيفته، مما يعني ضرورة تطهير الخوادم وإعادة تثبيتها. ستكون هذه مهمة ضخمة ولا يمكن إنجازها في يوم واحد.
كيف يؤثر Log4j عليك؟
قد تبدو كل ما سبق وكأنه ما يمكن وصفه بكارثة إلكترونية، ولكن حتى الآن لم نتحدث إلا عن الشركات، وليس عن الأفراد. وهذا هو ما ركزت عليه معظم التغطية الإعلامية. ومع ذلك، هناك خطر يهدد الأشخاص العاديين أيضًا، حتى لو لم يديروا خادمًا.
كما ذكرنا، قام المتسللون بسرقة بيانات من بعض الخوادم. إذا قامت الشركة المعنية بتأمين البيانات بشكل صحيح، فلن يكون ذلك مشكلة كبيرة، لأن المهاجمين سيظلون بحاجة إلى فك تشفير الملفات، وهي ليست مهمة سهلة. ومع ذلك، إذا تم حفظ بيانات الأشخاص بشكل غير صحيح، فإنهم يجعلون يوم المتسللين سيئًا.
قد تكون البيانات المعنية أي شيء، مثل أسماء المستخدمين أو كلمات المرور أو حتى عنوانك ونشاطك على الإنترنت — عادةً ما تكون معلومات بطاقة الائتمان مشفرة، ولحسن الحظ. ورغم أنه من السابق لأوانه الآن أن نحدد مدى سوء الأمر، يبدو أن قِلة قليلة من الناس سيتمكنون من تجنب عواقب log4j.