داخل عملية السطو على سحابة LexisNexis: كيف فتحت الحماية المتراخية الخزنة
العنوان الفرعي: يزعم مجرم إلكتروني سيّئ السمعة أنه سرق ملايين السجلات الحساسة من سحابة LexisNexis، ما عرّض المستخدمين القانونيين والحكوميين لمخاطر غير مسبوقة.
في يوم اثنين هادئ من مارس 2026، انكشف القلب الرقمي لـLexisNexis - إحدى أكثر شركات البيانات القانونية موثوقية في العالم - على مصراعيه. ظهر فاعل تهديد يطلق على نفسه FulcrumSec من الظلال، متباهياً باختراق يبدو كأنه مخطط لكارثة سحابية: 2.04 غيغابايت من البيانات المهيكلة، يُزعم أنها نُهبت من أعماق بيئة Amazon Web Services (AWS) الخاصة بـLexisNexis. وإذا تأكد الاختراق، فقد تمتد تداعياته إلى قاعات المحاكم ومكاتب المحاماة والوكالات الحكومية في أنحاء الولايات المتحدة.
كيف تكشّف الهجوم
وفقاً للتسريب التفصيلي الذي نشره FulcrumSec، بدأ الاختراق بثغرة تُعرف باسم React2Shell - وهي عيب حرج في تطبيق ويب مبني على React. وعلى الرغم من الوعي الواسع وتوفر التصحيحات، ظل الخلل دون معالجة لأشهر، تاركاً الأبواب الرقمية مفتوحة على مصراعيها. في 24 فبراير 2026، تسلل المهاجم مستهدفاً دور مهمة AWS Elastic Container Service (ECS) يحمل اسم “LawfirmsStoreECSTaskRole”.
هذا الدور، وبشكل صادم، كان مفرط الصلاحيات، إذ منح وصول قراءة واسعاً عبر حساب AWS. ومن هناك، تنقل FulcrumSec داخل السحابة كَلِصّ محترف: وصولاً إلى مستودعات بيانات الإنتاج، و17 قاعدة بيانات ضمن الشبكات الخاصة الافتراضية (VPC)، وAWS Secrets Manager، وحتى منصة الاستبيانات الخاصة بـLexisNexis. والغنيمة المزعومة؟ ملايين السجلات - أسماء، وبريد إلكتروني، وأرقام هواتف، ومسميات وظيفية، وفي منعطف مقلق، 118 عنوان بريد إلكتروني حكومي مرتبط بقضاة فيدراليين ومحامي وزارة العدل (DOJ) وموظفي هيئة الأوراق المالية والبورصات (SEC). كما سخر المهاجمون من ممارسات LexisNexis الأمنية، كاشفين أن كلمة مرور قاعدة البيانات الرئيسية كانت ببساطة “Lexis1234”.
ورغم أن LexisNexis لم تؤكد الاختراق علناً، فإن التفاصيل تُذكّر بحادثة ديسمبر 2024 التي اخترق فيها مهاجمون GitHub الخاص بالشركة، ما أدى إلى كشف مئات الآلاف من سجلات المستخدمين. وتكشف هذه الحلقة الأخيرة بوضوح مخاطر سياسات كلمات المرور الضعيفة، والصلاحيات المفرطة الاتساع، وتأخر تطبيق التصحيحات - وهي مطبات شائعة للغاية في البيئات السحابية.
تداعيات أوسع على القطاعين القانوني والحكومي
تُعد LexisNexis عموداً فقرياً لصناعة القانون والوكالات الحكومية. وإذا صحت مزاعم FulcrumSec، فقد تكون العواقب واسعة النطاق: سرقة هوية، وتصيد احتيالي، وهجمات موجهة ضد المهنيين القانونيين والمسؤولين العموميين. وتُبرز الحادثة الحاجة الملحّة إلى إدارة هوية ووصول (IAM) قوية، وتطبيق تصحيحات سريع، ونظافة كلمات المرور، ومراقبة يقظة في السحابة.
ويحث الخبراء المؤسسات على فرض سياسات أقل قدر من الامتيازات، وتدوير بيانات الاعتماد باستخدام AWS Secrets Manager، وفحص كلمات المرور الضعيفة، وتفعيل المصادقة متعددة العوامل (MFA). ومع ازدياد تعقيد سلاسل الإمداد الرقمية، يشكل هذا الاختراق تذكيراً صارخاً: حتى الأسماء الأكثر رسوخاً ليست بمنأى عن الهفوات الأمنية الأساسية.
الخلاصة
يمثل اختراق LexisNexis جرس إنذار قاسياً لكل من يأتمن بيانات حساسة على السحابة. ففي عالم يمكن فيه لكلمة مرور ضعيفة واحدة أو تطبيق غير مُرقّع أن يفتح كنزاً من الأسرار، لم تعد اليقظة والتفكير الذي يضع الأمن أولاً خياراً - بل ضرورة وجودية.
WIKICROOK
- AWS (Amazon Web Services): تُعد AWS (Amazon Web Services) منصة سحابية رائدة تخزن فيها الشركات البيانات وتشغّل التطبيقات عن بُعد، ما يقلل الحاجة إلى خوادم مادية.
- React2Shell: React2Shell هي ثغرة في React Server Components قد تتيح للمهاجمين تنفيذ شيفرة غير مصرح بها على الخوادم المتأثرة، ما يعرّضها لاختراقات أمنية.
- IAM (Identity and Access Management): IAM هو نظام يدير ويتحكم في من يمكنه الوصول إلى موارد رقمية محددة، بما يضمن أن المستخدمين المخولين فقط يمتلكون الصلاحيات المناسبة.
- Elastic Container Service (ECS): Elastic Container Service (ECS) هي خدمة من AWS تدير وتنشر وتوسّع التطبيقات المُحَوْسَبة ضمن حاويات باستخدام حاويات Docker في السحابة.
- Secrets Manager: مدير أسرار يخزن ويدير ويتحكم بأمان في الوصول إلى معلومات حساسة مثل كلمات المرور ومفاتيح API والشهادات لتحسين الأمن السيبراني.