مانديانت تصدر جدول قوس قزح لكسر كلمات مرور NTLMv1

كشفت شركة الأمن مانديانت عن جدول قوس قزح يمكّن من كسر كلمات المرور الإدارية المحمية بالخوارزمية المتجاوزة لـ NTLMv1 في أقل من 12 ساعة باستخدام أجهزة ميسورة التكلفة. يستهدف الأداة الاستخدام المستمر لهذا البروتوكول الضعيف في الشبكات الحساسة. تطمح مانديانت في دفع المنظمات إلى التخلي عن الوظيفة المهملة.

قدم باحثو الأمن في مانديانت موردًا جديدًا لتسليط الضوء على مخاطر خوارزمية الـ hash NTLMv1 المهملة منذ زمن طويل. صدر في 16 يناير 2026، وهو جدول قوس قزح قاعدة بيانات محتسبة مسبقًا لقيم الـ hash المرتبطة بكلمات المرور النصية البسيطة. يسمح باسترداد بيانات الاعتماد المحمية بـ Net-NTLMv1 —المستخدمة في مصادقة الشبكة لخدمات مثل مشاركة الملفات SMB— في أقل من 12 ساعة على أجهزة استهلاكية تكلف أقل من 600 دولار. الجدول مستضاف على Google Cloud ويعمل ضد كلمات المرور المولدة بالتحدي النصي البسيط المعروف 1122334455667788. يعود NTLMv1 إلى الثمانينيات، مقدم مع نظام التشغيل OS/2 من مايكروسوفت. تم الكشف عن ضعفه لأول مرة في 1999 من قبل محلل التشفير بروس شناير والباحث Mudge. عالجت مايكروسوفت هذه العيوب بـ NTLMv2 في 1998 عبر Windows NT SP4. رغم ذلك، وبعد إعلان حديث في أغسطس 2025 لإهمال NTLMv1، يستمر البروتوكول في بعض القطاعات الحرجة. صناعات مثل الرعاية الصحية وأنظمة التحكم الصناعي غالبًا ما تلتزم بتطبيقات قديمة غير متوافقة مع الخوارزميات الحديثة، معقدة بتكاليف الهجرة والجمود التشغيلي. «من خلال إصدار هذه الجداول، تهدف مانديانت إلى خفض الحاجز أمام متخصصي الأمن لإثبات عدم أمان Net-NTLMv1»، قالت الشركة. أدوات الاستغلال الحالية مثل Responder وPetitPotam وDFSCoerce يمكنها إجبار هاشات Net-NTLMv1، لكن كسرها سابقًا كان يتطلب موارد كبيرة أو خدمات خارجية. ما زال مستشارو مانديانت يواجهون NTLMv1 في بيئات نشطة، مما يترك المنظمات عرضة لسرقة بيانات الاعتماد بسهولة. كانت ردود الفعل من مجتمع الأمن إيجابية. شارك متخصص في الأمن الإلكتروني على Mastodon: «لدي أكثر من حالة واحدة في مسيرتي القصيرة نسبيًا في الأمن الإلكتروني حيث اضطررت لإثبات ضعف نظام، وعادة ما يتضمن وضع ورقة على مكتبهم مع كلمة المرور الخاصة بهم في الصباح التالي. هذه الجداول القوس قزح لن تعني الكثير للمهاجمين لأنهم ربما يمتلكونها بالفعل أو لديهم طرق أفضل بكثير، لكنها ستساعد في الحجة بأن NTLMv1 غير آمن». تحث مانديانت على تعطيل Net-NTLMv1 فورًا وتقدم إرشادات حول خطوات الهجرة. الإصدار يعمل كإنذار استيقاظ للتأخرين، مشددًا على أن الاستمرار في الاستخدام يدعو إلى مخاطر يمكن تجنبها.»

مقالات ذات صلة

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
صورة مولدة بواسطة الذكاء الاصطناعي

قراصنة روس يستخدمون آلات افتراضية لينكس لإخفاء البرمجيات الضارة على ويندوز

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

قراصنة مؤيدون لروسيا المعروفون باسم Curly COMrades يستغلون تقنية Hyper-V من مايكروسوفت لزرع آلات افتراضية خفيفة الوزن من Alpine Linux داخل أنظمة ويندوز المخترقة. تسمح هذه الطريقة لهم بتشغيل برمجيات ضارة مخصصة مثل CurlyShell وCurlCat دون اكتشاف من قبل أدوات الكشف التقليدية لنقاط النهاية. الحملة، التي كشفت عنها Bitdefender بالتعاون مع CERT الجورجي، تستهدف منظمات في أوروبا وخارجها.

ستقوم مايكروسوفت بتعطيل شفرة التشفير القديمة RC4 في Windows Active Directory بحلول منتصف 2026، لمعالجة عقود من الثغرات الأمنية. يأتي هذا الإجراء بعد انتقادات لدورها في الهجمات الكبرى، بما في ذلك اختراق Ascension العام الماضي الذي أثر على 140 مستشفى. يجب على المشرفين الآن تدقيق الشبكات بحثًا عن استخدام RC4 المستمر.

من إعداد الذكاء الاصطناعي

بحث جديد من ETH Zurich وUSI Lugano يكشف ثغرات في مديري كلمات المرور الشائعين، مشككًا في ضماناتهم بأن الخوادم لا تستطيع الوصول إلى خزائن المستخدمين. درس البحث Bitwarden وDashlane وLastPass، محددًا طرقًا يمكن للمهاجمين ذوي السيطرة على الخادم سرقة أو تعديل البيانات، خاصة عند تفعيل ميزات مثل استعادة الحساب أو المشاركة. بدأت الشركات في تصحيح المشكلات مع الدفاع عن ممارساتها الأمنية العامة.

بعد خرق بيانات LastPass في ٢٠٢٢، ربطت شركة البلوكشين TRM Labs أكثر من ٣٥ مليون دولار في عملات مشفرة مسروقة بمجرمي إنترنت روس، مفصلة غسيل أموال متطور عبر الخلاطات والمنصات المستمر حتى أواخر ٢٠٢٥.

من إعداد الذكاء الاصطناعي

الممثل المهدد zeta88 يروج لعملية ransomware-as-a-service جديدة تُدعى The Gentlemen's RaaS في منتديات الهكر، مستهدفًا أنظمة Windows وLinux وESXi. تقدم المنصة للشركاء 90 في المئة من مدفوعات الفدية وتتميز بأدوات تشفير عابرة للمنصات تم تطويرها بلغوي Go وC. يبرز هذا التطور التجارية المستمرة للرنسوموير المتطور المستهدف لبيئات المؤسسات.

أصدرت The Hacker News نشرتها الأخيرة ThreatsDay Bulletin، التي تركز على قضايا أمنية سيبرانية متنوعة. تغطي النشرة مواضيع مثل Kali Linux مع Claude، فخاخ الانهيار في Chrome، ثغرات WinRAR، وأنشطة تتعلق بـLockBit. كما تشمل أكثر من 15 قصة إضافية حول التهديدات الناشئة.

من إعداد الذكاء الاصطناعي

ظهرت مجموعة شهيرة من مجرمي الجرائم الإلكترونية الروس مرة أخرى بنوع جديد من برمجيات الفدية. ومع ذلك، يلاحظ خبراء الأمن أن الملفات المشفرة بهذا البرمجيات الضارة يمكن فك تشفيرها بسهولة.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض