هجمات فدية جديدة تخترق أنظمة VMware وLinux وتعرض البنية السحابية للخطر

تنامي استهداف Linux يهدد البنية التحتية الرقمية وسط اعتماد واسع على الحوسبة السحابية

هجمات فدية جديدة تخترق أنظمة VMware وLinux وتعرض البنية السحابية للخطر
تصاعد استهداف أنظمة Linux وبيئات VMware من قبل برامج الفدية يهدد استمرارية الأعمال ويعزز الحاجة لتقنيات حماية استباقية.

في تحول ملحوظ يعكس تطور المشهد السيبراني، بدأت موجة جديدة من الهجمات الإلكترونية تستهدف أنظمة Linux وبيئات VMware بشكل مباشر، مما يضع البنية التحتية الحيوية للمؤسسات في دائرة الخطر. وعلى الرغم من أن Linux لطالما ارتبط بالاستقرار والأمان، إلا أن خصائصه المفتوحة والمعتمدة على الأداء تجعله حالياً هدفاً مغرياً لمنفذي برامج الفدية.

وبحسب تقارير متخصصة، لم يعد مجرمو الإنترنت يكتفون بتعديل برمجيات الفدية المصممة لأنظمة Windows، بل باتوا يطورون إصدارات متقدمة تستهدف Linux بشكل أصيل. من بين الأمثلة على ذلك، إصدار جديد من برنامج Pay2Key تم تصميمه بقدرات مخصصة لـLinux، بينما توسعت قدرات Helldown لاختراق بيئات VMware بالتوازي مع خوادم Linux. كما استخدم برنامج BERT ملفات تنفيذية بصيغة ELF لتنفيذ البرمجيات الخبيثة على توزيعات متعددة من Linux.

تشير هذه التطورات إلى انتقال Linux من كونه نظاماً منخفض التهديد إلى ساحة صراع عالية الخطورة. ويعتمد منفذو الهجمات على تقنيات تنفيذ بلا ملفات (Fileless Execution) وتكتيكات “العيش من البيئة” (Living-off-the-Land)، باستخدام أدوات أصلية مثل Bash وcron وsystemd، لتجنب الكشف من أنظمة الحماية التقليدية التي تعتمد على التوقيعات أو التحليل السلوكي المستند إلى بيئة Windows.

وقد أصبح التشفير المزدوج قاعدة سائدة، إذ لا تكتفي البرمجيات الخبيثة بتشفير البيانات، بل تقوم أيضاً بسرقة معلومات حساسة تشمل الملكية الفكرية والسجلات المالية وبيانات العملاء، ما يضاعف الضغط على الضحايا من خلال التهديد بنشرها.

وتشكل بيئات السحابة المستندة إلى Linux تحدياً خاصاً، خصوصاً في ظل ضعف إعدادات إدارة الهوية والصلاحيات، وسوء ضبط مراحل التكامل والنشر المستمر. وقد أظهرت الحوادث الأخيرة أن مجموعات البرامج الخبيثة تستغل ثغرات تنسيقية في حاويات Kubernetes لنشر البرمجيات الخبيثة على مستوى الحوسبة العنقودية بسرعة تتفوق على زمن الاستجابة الأمني.

ويزيد الطين بلة اعتماد أنظمة Linux على الحد الأدنى من الموارد، خصوصاً في البيئات الافتراضية وإنترنت الأشياء، مما يصعب نشر أدوات الحماية الثقيلة التي قد تؤثر على الأداء دون توفير حماية كافية ضد الهجمات الذاكرة.

من جهة أخرى، فإن أدوات الحماية القديمة، بما فيها مضادات الفيروسات الكلاسيكية والمنصات المنقولة من بيئة Windows، تفشل غالباً في التعرف على هذه التهديدات المتقدمة التي تعتمد على الإقامة في الذاكرة وعدم ترك أي أثر على القرص.

وفي ظل هذا الواقع، يُنصح المسؤولون عن أمن المعلومات بتبني نهج دفاعي استباقي قائم على تقنيات الحماية الذاتية أثناء التشغيل (RASP)، وتقوية نواة النظام باستخدام أدوات مراقبة حية مثل eBPF، إلى جانب اعتماد نماذج الثقة الصفرية المصممة خصيصاً لبيئة Linux.

إن تطوير قدرات التحليل السلوكي القائمة على التعلم الآلي، ومراقبة مكالمات النظام، يمثلان مفتاحاً مهماً للتصدي لهذه الهجمات المتسارعة، خاصة في ظل توسع استهداف الأنظمة الافتراضية المدمجة بـVMware.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
Go to Top