عملاق السحابة واجهت Amazon Web Services مشكلات في حل DNS يوم الاثنين مما أدى إلى انقطاعات متتالية أدت إلى قطع مساحات واسعة من الويب. لقد أوضح الانهيار الذي حدث يوم الاثنين اعتماد العالم الأساسي على ما يسمى بـ Hyperscalers مثل AWS والتحديات التي يواجهها كبار مقدمي الخدمات السحابية وعملائهم على حد سواء عندما تسوء الأمور. انظر أدناه لمعرفة المزيد حول كيفية حدوث الانقطاع.

ترددت أصداء لوائح الاتهام الصادرة عن وزارة العدل الأمريكية في عملية احتيال قمار تغذيها الغوغاء عبر الدوري الاميركي للمحترفين يوم الخميس. تتضمن القضية مزاعم بأن مجموعة مدعومة من الغوغاء كانت تستخدم أدوات خلط البطاقات المخترقة لخداع الضحايا بملايين الدولارات – وهو النهج الذي أظهرته WIRED مؤخرًا في التحقيق في اختراق أدوات خلط البطاقات Deckmate 2 المستخدمة في الكازينوهات.

لقد قمنا بتحليل تفاصيل سرقة مجوهرات اللوفر المروعة ووجدنا في التحقيق أن إدارة الهجرة والجمارك الأمريكية من المحتمل أنها لم تشتر رؤوسًا حربية للصواريخ الموجهة كجزء من مشترياتها. يبدو أن المعاملة كانت عبارة عن خطأ في الترميز المحاسبي.

وفي الوقت نفسه، دخلت شركة Anthropic في شراكة مع حكومة الولايات المتحدة لتطوير آليات تهدف إلى منع منصة الذكاء الاصطناعي الخاصة بها، Claude، من توجيه شخص ما خلال بناء سلاح نووي. ومع ذلك، فإن ردود أفعال الخبراء متباينة حول ما إذا كان هذا المشروع ضروريًا أم لا، وما إذا كان سيكون ناجحًا. ويشير بحث جديد هذا الأسبوع إلى أن المتصفح الذي يبدو أنه تم تنزيله ملايين المرات – المعروف باسم متصفح الكون – يتصرف مثل البرامج الضارة وله روابط بشبكات الجرائم الإلكترونية والمقامرة غير القانونية المزدهرة في آسيا.

وهناك المزيد. نقوم كل أسبوع بتجميع أخبار الأمان والخصوصية التي لم نقم بتغطيتها بعمق بأنفسنا. انقر على العناوين لقراءة القصص الكاملة. والبقاء آمنا هناك.

أكدت AWS في “ملخص ما بعد الحدث” يوم الخميس أن انقطاع الخدمة الكبير يوم الاثنين كان بسبب فشل تسجيل نظام المجال في خدمة DynamoDB الخاصة بها. ومع ذلك، أوضحت الشركة أيضًا أن هذه المشكلات كشفت عن مشكلات أخرى أيضًا، مما أدى إلى زيادة تعقيد وتأثير الانقطاع. كان أحد المكونات الرئيسية للانهيار يتضمن مشكلات تتعلق بخدمة Network Load Balancer، وهو أمر بالغ الأهمية لإدارة معالجة وتدفق البيانات ديناميكيًا عبر السحابة لمنع نقاط الاختناق. أما العامل الآخر فكان تعطيل إطلاق “مثيلات EC2” الجديدة، وهي آلية تكوين الجهاز الظاهري الموجودة في قلب AWS. وبدون القدرة على إظهار حالات جديدة، كان النظام يجهد تحت وطأة الطلبات المتراكمة. كل هذه العناصر مجتمعة لجعل التعافي عملية صعبة وتستغرق وقتًا طويلاً. استغرقت الحادثة بأكملها، بدءًا من الاكتشاف وحتى المعالجة، حوالي 15 ساعة حتى تتم داخل AWS. وكتبت الشركة في تقريرها بعد الوفاة: “نحن نعلم أن هذا الحدث أثر على العديد من العملاء بطرق مهمة”. “سنبذل كل ما في وسعنا للتعلم من هذا الحدث واستخدامه لتحسين توفرنا بشكل أكبر.”

قال تحليل جديد هذا الأسبوع إن الهجوم الإلكتروني الذي أوقف الإنتاج في شركة السيارات العالمية العملاقة جاكوار لاند روفر (JLR) وسلسلة التوريد الشاملة الخاصة بها لمدة خمسة أسابيع من المرجح أن يكون الاختراق الأكثر تكلفة من الناحية المالية في تاريخ بريطانيا. وفقًا لمركز المراقبة السيبرانية (CMC)، من المرجح أن تكون تداعيات الهجوم في حدود 1.9 مليار جنيه إسترليني (2.5 مليار دولار). قدر الباحثون في CMC أن حوالي 5000 شركة ربما تأثرت بالاختراق، مما أدى إلى توقف JLR عن التصنيع، مع التأثير غير المباشر لسلسلة التوريد الخاصة بها في الوقت المناسب مما أجبر الشركات التي تزود قطع الغيار على وقف العمليات أيضًا. استعادت جاكوار لاند روفر الإنتاج في أوائل أكتوبر وقالت إن إنتاجها السنوي انخفض بنحو 25 بالمائة بعد “ربع مليء بالتحديات”.

أصدرت شركة OpenAI، صانعة ChatGPT، أول متصفح ويب لها هذا الأسبوع، وهي لقطة مباشرة لمتصفح Chrome المهيمن على Google. يضع Atlas برنامج الدردشة الآلي الخاص بـ OpenAI في قلب المتصفح، مع القدرة على البحث باستخدام LLM وجعله يقوم بتحليل صفحات الويب التي تشاهدها وتلخيصها وطرح الأسئلة عليها. ومع ذلك، كما هو الحال مع متصفحات الويب الأخرى التي تدعم الذكاء الاصطناعي، يشعر الخبراء والباحثون الأمنيون بالقلق بشأن احتمال وقوع هجمات الحقن الفوري غير المباشرة.

تتضمن هذه الهجمات الخادعة، والتي لا يمكن حلها تقريبًا، إخفاء مجموعة من التعليمات لـ LLM في نص أو صورة سوف “يقرؤها” برنامج الدردشة بعد ذلك ويتصرف بناءً عليها؛ على سبيل المثال، يمكن أن تظهر تعليمات ضارة على صفحة ويب يُطلب من برنامج الدردشة الآلي تلخيصها. وقد أوضح الباحثون الأمنيون سابقًا كيف يمكن لهذه الهجمات أن تؤدي إلى تسريب البيانات السرية.

تمامًا مثل الساعة، أظهر باحثو أمن الذكاء الاصطناعي كيف يمكن خداع نظام أطلس من خلال هجمات الحقن السريع. في إحدى الحالات، أظهر الباحث المستقل يوهان ريبيرجر كيف يمكن للمتصفح أن يحول نفسه تلقائيًا من الوضع المظلم إلى الوضع الفاتح من خلال قراءة التعليمات الموجودة في مستند جوجل. كتب Dane Stuckey، CISO CISO في OpenAI، على X: “بالنسبة لهذا الإطلاق، قمنا بتشكيل فريق أحمر واسع النطاق، ونفذنا تقنيات تدريب نموذجية جديدة لمكافأة النموذج على تجاهل التعليمات الضارة، وقمنا بتنفيذ حواجز الحماية المتداخلة وتدابير السلامة، وأضفنا أنظمة جديدة لاكتشاف مثل هذه الهجمات ومنعها”. العميل (العملاء) يقعون ضحية لهذه الهجمات.”

كشف باحثون من شركة الأمن السحابي Edera علنًا عن نتائج يوم الثلاثاء حول ثغرة أمنية كبيرة تؤثر على المكتبات مفتوحة المصدر لميزة أرشفة الملفات التي تستخدم غالبًا لتوزيع تحديثات البرامج أو إنشاء نسخ احتياطية. تحتوي العديد من “الشوكات” أو الإصدارات المعدلة من المكتبة، المعروفة باسم “async-tar”، على ثغرة أمنية وأصدرت تصحيحات كجزء من عملية الكشف المنسقة. ومع ذلك، يؤكد الباحثون أن إحدى المكتبات المستخدمة على نطاق واسع، وهي “tokio-tar”، لم تعد موجودة، وتسمى أحيانًا “البرامج المهجورة”. ونتيجة لذلك، لا يوجد أي تصحيح يمكن لمستخدمي tokio-tar تطبيقه. يتم تتبع الثغرة الأمنية باسم CVE-2025-62518.

وكتب الباحثون: “في أسوأ السيناريوهات، يمكن أن تؤدي هذه الثغرة الأمنية إلى تنفيذ التعليمات البرمجية عن بعد (RCE) من خلال هجمات الكتابة فوق الملفات، مثل استبدال ملفات التكوين أو اختطاف الواجهات الخلفية للبنية”. “العلاج المقترح لدينا هو الترقية فورًا إلى أحد الإصدارات المصححة أو إزالة هذه التبعية. إذا كنت تعتمد على tokio-tar، ففكر في الانتقال إلى شوكة يتم صيانتها بشكل نشط مثل astral-tokio-tar.”

على مدى العقد الماضي، تم تهريب مئات الآلاف من الأشخاص إلى مجمعات العمل القسري في جنوب شرق آسيا. وفي هذه المجمعات -معظمها في ميانمار ولاوس وكمبوديا- أُجبر ضحايا الاتجار بالبشر على القيام بعمليات احتيال عبر الإنترنت وسرقة المليارات لمجموعات الجريمة المنظمة.

عندما قامت وكالات إنفاذ القانون بقطع اتصالات الإنترنت عن المجمعات، غالبًا ما تلجأ العصابات الإجرامية إلى نظام الأقمار الصناعية Starlink الخاص بـ Elon Musk للبقاء على الإنترنت. في فبراير، وجد تحقيق أجرته WIRED آلاف الهواتف المتصلة بشبكة Starlink في ثمانية مجمعات متمركزة حول الحدود بين ميانمار وتايلاند. ولم ترد الشركة حينها على الاستفسارات المتعلقة باستخدام أنظمتها. هذا الأسبوع، تمت مصادرة العديد من أجهزة ستارلينك في مداهمة مجمع في ميانمار.

شاركها.
اترك تعليقاً

Exit mobile version