داخل الظلال: دليل لعب LAPSUS$ الجديد واختراق AstraZeneca المعروض للبيع
مجموعة قرصنة سيئة السمعة تنتقل من الفوضى إلى التجارة، مستهدفة عملاق الأدوية AstraZeneca باختراق متطور وابتزاز قائم على الدفع مقابل الوصول.
إنه فصل جديد مروّع في ملحمة الجريمة السيبرانية: عادت جماعة القرصنة الشهيرة LAPSUS$ إلى الظهور، لكن تكتيكاتها تطورت هذه المرة. لقد ولّت عمليات إغراق البيانات الصاخبة والتسريبات العلنية - وبدلًا من ذلك، تجد AstraZeneca، إحدى القوى الدوائية الكبرى في العالم، نفسها الآن في قلب مزاد صامت على أسرارها الداخلية. وبينما تتداول البيانات المسروقة بهدوء في منتديات العالم السفلي، يثير الاختراق أسئلة ملحّة حول أمن سلسلة التوريد، واقتصاديات الابتزاز، ومستقبل دفاعات الشركات السيبرانية.
يمثل اختراق الأنظمة الداخلية لـ AstraZeneca، الذي يُزعم أن LAPSUS$ دبّرته، تطورًا مهمًا في مشهد التهديدات. وعلى خلاف هجماتهم السابقة عالية الضجيج - حيث كانت البيانات تُلقى على الإنترنت لإحداث أكبر قدر من الفوضى - تكتنف هذه العملية السرية والتجارة. ويزعم المهاجمون أنهم يمتلكون أرشيفًا بحجم 3 جيجابايت مليئًا بأصول حرجة: شيفرة مصدرية لتطبيقات Java وPython وAngular، وقوالب بنية تحتية كرمز (Infrastructure-as-Code) لـ AWS وAzure، والأخطر من ذلك، مفاتيح تشفير خاصة وبيانات اعتماد لأدوات الأتمتة الأساسية مثل Jenkins وGitHub.
ما يميز هذه الحادثة هو التحول الظاهر لدى LAPSUS$ إلى نموذج «الدفع مقابل الوصول». فبدلًا من نشر الملفات المسروقة فورًا، تعلن المجموعة عن عينات ولقطات شاشة لإثبات الاختراق، مستدرِجة المشترين المهتمين للتفاوض على انفراد. لا يزيد هذا التحرك الأرباح فحسب، بل يعقّد أيضًا جهود الباحثين الأمنيين وجهات إنفاذ القانون لتقييم النطاق الحقيقي للاختراق.
يشير العمق التقني للبيانات المكشوفة إلى أن المهاجمين تجاوزوا التصيّد البسيط أو سرقة كلمات المرور. ويبدو أنهم اخترقوا سلسلة توريد البرمجيات لدى AstraZeneca، ووصلوا إلى مستودعات تدعم سير العمل الأساسي للأعمال - بما في ذلك بوابة للوجستيات الدوائية، والتنبؤ بالطلب، والتكامل مع SAP. وإذا كان ذلك صحيحًا، فقد يهدد هذا الوصول ليس فقط الملكية الفكرية لـ AstraZeneca، بل قد يعطل عملياتها ويمتد أثره عبر شبكة شركائها ومورديها.
ومما يبعث على القلق أن الاختراق يسلّط الضوء على مخاطر منهجية في مؤسسات اليوم المعتمدة على السحابة. فمن خلال كشف البنية التحتية كرمز ونصوص الأتمتة الداخلية، قد يكون المهاجمون قد رسموا خريطة العمود الفقري الرقمي الكامل لـ AstraZeneca - ما قد يتيح هجمات إضافية أو حتى التلاعب بالبيئات الحية. ويُعد تضمين الأسرار وبيانات الاعتماد خطيرًا على نحو خاص، إذ قد يسمح ذلك لخصوم أو مشترين إجراميين بإطلاق هجمات لاحقة، أو العبث بإصدارات البرمجيات، أو سرقة بيانات أكثر حساسية.
ومع التزام AstraZeneca الصمت علنًا، يبقى العملاء والشركاء والموظفون في الظلام. إن غياب الشفافية لا يزيد القلق فحسب، بل قد يجذب أيضًا تدقيقًا تنظيميًا، خصوصًا في الولايات القضائية التي تطالب بإخطار سريع بالاختراق وإجراءات المعالجة.
ومع قيام مجرمي الإنترنت مثل LAPSUS$ بصقل استراتيجيات الابتزاز لديهم، يشكل اختراق AstraZeneca تحذيرًا صارخًا: إن عصر الاختراقات السريعة «اضرب واهرب» يفسح المجال لتوغلات جراحية مدفوعة بالربح. وبالنسبة للمؤسسات العالمية، الرسالة واضحة - حماية سلسلة التوريد الرقمية لم تعد خيارًا، والصمت لم يعد درعًا.
WIKICROOK
- الشيفرة المصدرية: الشيفرة المصدرية هي مجموعة التعليمات الأصلية التي يكتبها المبرمجون والتي تخبر البرمجيات أو الأنظمة بكيفية العمل وتنفيذ مهام محددة.
- البنية التحتية: تشمل البنية التحتية الأنظمة المادية والتنظيمية - مثل الخوادم والأسلاك والتبريد - الضرورية لعمليات رقمية آمنة وموثوقة.
- المفاتيح التشفيرية: المفاتيح التشفيرية هي رموز سرية تتحكم في الوصول إلى المحافظ الرقمية والبيانات المؤمّنة، وهي أساسية لمعاملات العملات المشفرة الآمنة والخصوصية على الإنترنت.
- هجوم سلسلة التوريد: هجوم سلسلة التوريد هو هجوم سيبراني يعرّض مزودي البرمجيات أو العتاد الموثوقين للاختراق، ناشرًا برمجيات خبيثة أو ثغرات إلى العديد من المؤسسات دفعة واحدة.
- خط أنابيب CI/CD: يقوم خط أنابيب CI/CD بأتمتة اختبار الشيفرة ونشرها، مما يمكّن المطورين من تقديم تحديثات البرمجيات بسرعة وموثوقية وبأخطاء أقل.