بيانات اعتماد IAM المخترقة تدفع حملة تعدين العملات المشفرة على AWS

لقد حددت أمازون عملية تعدين عملات مشفرة جديدة على منصتها AWS. تستغل الحملة بيانات اعتماد IAM مسروقة وتسيء استخدام خدمات مثل ECS و EC2. يستخدم المهاجمون حماية الإنهاء للحفاظ على الاستمرارية.

كشفت Amazon Web Services (AWS) عن تفاصيل حملة تعدين عملات مشفرة كبيرة تستهدف بنيتها التحتية. تعتمد العملية على بيانات اعتماد Identity and Access Management (IAM) المخترقة للحصول على وصول غير مصرح به. بمجرد الدخول، ينشر المهاجمون أنشطة التعدين باستخدام مثيلات Elastic Container Service (ECS) و Elastic Compute Cloud (EC2).

لضمان الاستمرارية، يفعل الجهات الضارة حماية الإنهاء على المثيلات المخترقة، مما يمنع الإغلاق السهل. يسمح هذا الآلية بالاستمرار في التعدين دون كشف لفترات طويلة. تؤكد AWS أن مثل هذه الانتهاكات تبرز أهمية تأمين بيانات اعتماد IAM لحماية بيئات السحابة.

تمثل الحملة اتجاهًا متزايدًا في cryptojacking، حيث يتم اختطاف موارد الحوسبة غير المصرح بها لتعدين العملات الرقمية. يُنصح المنظمات التي تستخدم AWS بمراقبة الأنشطة غير العادية في سياسات IAM وتكوينات المثيلات. لم يتم تقديم جدول زمني محدد أو تفاصيل ضحايا في التقرير، لكن الحادث يبرز التحديات المستمرة في الأمن السيبراني للحوسبة السحابية.

مقالات ذات صلة

Illustration of a Linux computer screen highlighting Amazon WorkSpaces vulnerability CVE-2025-12779, with security alert and hacker elements, for a news article on AWS security flaw.
صورة مولدة بواسطة الذكاء الاصطناعي

أمازون تكشف عن ثغرة في WorkSpaces لنظام لينكس في رموز التحقق من الهوية

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

كشفت خدمات أمازون الويب عن خلل أمني في عميل WorkSpaces الخاص بها لنظام لينكس يسمح للمهاجمين المحليين باستخراج رموز التحقق من الهوية والوصول إلى سطح المكتب الافتراضي لمستخدمين آخرين. الثغرة، CVE-2025-12779، تؤثر على إصدارات العميل من 2023.0 إلى 2024.8 ولها درجة CVSS قدرها 8.8. تحث AWS على الترقية الفورية إلى الإصدار 2025.0 أو أحدث لتخفيف المخاطر.

On March 1, Iran attacked Amazon Web Services data centers in the UAE with drones, disrupting digital services in the region. Ten days later, Tasnim news agency, linked to Iran's IRGC, declared offices and infrastructure of Google, Microsoft, IBM, Nvidia, Oracle, and Palantir in Israel and the Gulf as legitimate targets.

من إعداد الذكاء الاصطناعي

تعرضت مراكز بيانات أمازون ويب سيرفيسز في الإمارات العربية المتحدة والبحرين لأضرار من ضربات مسيرات نهاية الأسبوع. أدت الهجمات إلى انقطاع الكهرباء وإحداث حرائق وأضرار مائية في المنشآت. تعمل الشركة مع السلطات المحلية للتعافي مع تحذير من تأخيرات التسليم في المنطقة.

تم العثور على حزمة مخادعة في مستودع PyPI تتظاهر بأنها مكتبة SymPy الشهيرة. يستهدف هذا البرمجيات الضارة أنظمة لينكس، حيث تقوم بتنزيل وتشغيل برنامج تعدين العملات المشفرة XMRig باستخدام تقنيات في الذاكرة. أبرز باحثو الأمن المخاطر الناجمة عن هجمات سلسلة التوريد في أنظمة مفتوحة المصدر.

من إعداد الذكاء الاصطناعي

يثير خبراء الأمن السيبراني قلقاً متزايداً حيال كيفية إعادة تشكيل الذكاء الاصطناعي للجرائم الإلكترونية، مع أدوات مثل الديبفيكس والتصيد الاحتيالي بالذكاء الاصطناعي والنماذج اللغوية الكبيرة المظلمة التي تمكن حتى المبتدئين من تنفيذ عمليات احتيال متقدمة. تشكل هذه التطورات مخاطر كبيرة على الشركات في العام القادم. تؤكد رؤى منشورة من TechRadar على حجم وتطور هذه التهديدات الناشئة.

يستمر استغلال ثغرة React2Shell (CVE-2025-55182)—التي تم تفصيلها سابقًا في تغطية حملات China-nexus وحملات الجرائم الإلكترونية—ليشمل الآن تثبيتات أبواب خلفية على Linux منتشرة على نطاق واسع، وتنفيذ أوامر تعسفية، وسرقة بيانات اعتماد السحابة على نطاق كبير.

من إعداد الذكاء الاصطناعي

كشفت المفوضية الأوروبية عن تعرضها لهجوم سيبراني أثر على بنيتها التحتية السحابية التي تستضيف مواقع Europa.eu. وأكد مسؤولون سرقة بيانات من المواقع، مشيرين إلى احتواء الحادث بينما تتواصل التحقيقات. وذكر موقع Bleeping Computer أن قراصنة تمكنوا من الوصول إلى أكثر من 350 غيغابايت من البيانات، بما في ذلك معلومات خاصة بالموظفين.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض