حدد فريق تحقيق من شركة «ميكروسفت» الأمريكية، مجموعة من تطبيقات «لوغ فور جي» Log4j في برامج دعم وإدارة تكنولوجيا المعلومات الشهيرة «سيس آيد» SysAid استغلّها قراصنة معلوماتيون إيرانيون، يطلق عليهم اسم «المياه الموحلة» أو «مادي واتر» MuddyWater، لشنّ هجوم سيبراني على منظّمات إسرائيلية في الثالث والعشرين والخامس والعشرين من يوليو الماضي. وتستغل مجموعة قرصنة مرتبطة بالحكومة الإيرانية نقاط الضعف في Log4j 2 في SysAid ، وهي مجموعة من تطبيقات برامج دعم وإدارة تكنولوجيا المعلومات الشهيرة، وفقًا لمايكروسفت، وأكد مركز استخبارات التهديدات التابع للشركة هذا الأسبوع أن المجموعة، التي يطلقون عليها MERCURY (المعروفة أيضًا باسم MuddyWater) ، كانت تستغل ثغرات Log4j في خوادم SysAid التي تقوم بتشغيل الكود الضعيف. وحددت كل من «ميكروسفت» والحكومة الأمريكية المجموعة على أنها تابعة لوزارة المخابرات الإيرانية، وكانت جميع المنظمات المستهدفة موجودة في إسرائيل، العدو الجيوسياسي الرئيس للجمهورية الإسلامية، ولاحظت «ميكروسفت»، التي تتلقى تتبعًا عبر قاعدة عملائها الضخمة، اقتحام المجموعة لتطبيقات SysAid في 23 و25 يوليو من هذا العام. وكتبت ميكروسفت: «استنادًا إلى الملاحظات من الحملات السابقة ونقاط الضعف الموجودة في البيئات المستهدفة، تقدر ميكروسفت أن الثغرات المستخدمة كانت على الأرجح مرتبطة بـ Log4j 2». «استفاد ممثل التهديد من ثغرات Log4j 2 ضد تطبيقات VMware في وقت سابق من عام 2022 ومن المحتمل أن يبحث عن تطبيقات ضعيفة تواجه الإنترنت. ربما يكون SysAid ، الذي يوفر أدوات إدارة تكنولوجيا المعلومات ، هدفًا جذابًا لوجوده في البلد المستهدف».
مشاركة :