فيركل تكشف عن توسع في تداعيات الهجوم على أنظمتها الداخلية

أعلنت شركة فيركل، المزودة لأدوات واستضافة سحابية للمطورين، أن تداعيات هجوم تعرضت له أنظمتها الداخلية قد امتدت لتشمل عدداً أكبر من العملاء مقارنة بما تم الإعلان عنه سابقاً. وجاء ذلك بعد أن كشفت تحليلات الشركة عن أدلة إضافية على الاختراق.

وتعمل فيركل على تطوير منصة Next.js الشهيرة، التي تدعم عملاء الذكاء الاصطناعي، حيث يتم تنزيلها أكثر من 9 ملايين مرة أسبوعياً. كما تدير الشركة مشاريع مفتوحة المصدر أخرى.

أصول الهجوم وتوسعه

أوضح جويل روتش، الرئيس التنفيذي لشركة فيركل، في منشور له على منصة X، أن الشركة وشركائها قاموا بتحليل ما يقرب من بيتابايت من السجلات عبر شبكة فيركل وواجهاتها البرمجية (API). وقد تبين أن النشاط الضار يستهدف الشركة وعملائها يتجاوز الهجوم الأولي الذي بدأ في شركة Context.ai، وهي أداة خارجية تستخدمها فيركل.

«تشير معلومات التهديد إلى توزيع برامج خبيثة على أجهزة الكمبيوتر بهدف سرقة مفاتيح حسابات فيركل ومزودي خدمات آخرين».

«بمجرد حصول المهاجم على تلك المفاتيح، تظهر سجلاتنا نمطاً متكرراً: استخدام مكثف لواجهة API، مع التركيز على استعراض المتغيرات البيئية غير الحساسة».

— جويل روتش، الرئيس التنفيذي لشركة فيركل

وأكد روتش أن الهجوم يسلط الضوء على المخاطر الكبيرة التي تشكلها الأنظمة المترابطة التي تعتمد على رموز OAuth وعلاقات الثقة والصلاحيات المفرطة التي تربط بين خدمات متعددة.

الأمن عبر الثقة: الخطر الحقيقي

أشار مونيش فالتر-بوري، رئيس البنية التحتية الرقمية الحرجة في مجموعة TPO Group، إلى أن «الضعف الحقيقي لم يكن في التكنولوجيا، بل في الثقة». وأضاف: «تحولت رموز OAuth من أداة إنتاجية إلى باب خلفي. فكل أداة ذكاء اصطناعي يتصل بها الموظف بحسابه الوظيفي تصبح سطح هجوم محتمل».

وأوضح أن المهاجم تمكن من اختراق أنظمة فيركل الداخلية لسرقة بيانات العملاء، بما في ذلك المتغيرات البيئية التي كانت تخزنها، مما يشكل خطراً كبيراً على العملاء.

أصول الهجوم وتطوره

أكدت فيركل أن الهجوم بدأ في شركة Context.ai، وهي أداة خارجية استخدمها أحد موظفي فيركل. وأشار باحثون في Hudson Rock إلى أن جذور الهجوم تعود إلى فبراير الماضي، عندما أصيب جهاز موظف في Context.ai ببرنامج خبيث من نوع Lumma Stealer بعد بحثه عن ثغرات في لعبة Roblox، وهي وسيلة شائعة لنشر برامج سرقة البيانات.

ولم تحدد فيركل بعد الأنظمة أو بيانات العملاء التي تم اختراقها، كما لم تصف كيفية احتواء أو القضاء على التهديد. وأكدت الشركة عدم وجود أي دليل على التلاعب في حزم البرامج التي تنشرها، مشيرة إلى أن «سلسلة التوريد لا تزال آمنة».

هجمات منفصلة تؤثر على عملاء فيركل

أثارت فيركل المزيد من التساؤلات بعد أن كشفت في نشرة أمنية محدثة عن وجود «عدد صغير من العملاء» تعرضوا لهجمات منفصلة لا علاقة لها باختراق أنظمة فيركل. وقالت الشركة: «هذه الاختراقات لا تبدو أنها نشأت من أنظمة فيركل». وأضافت: «هذا النشاط لا يبدو استمراراً أو توسعاً للحادث الذي وقع في أبريل، ولا يبدو دليلاً على وجود حادث أمني سابق في فيركل».

ولم توضح فيركل كيف اكتشفت هذه الهجمات أو سبب إعلانها عنها علناً. ورفضت الشركة الإجابة على الأسئلة المتعلقة بها، في حين أحالت شركة Mandiant، التي تتولى التحقيق في الحادث، الأسئلة إلى فيركل.

ولم تنسب فيركل الهجوم إلى أي مجموعة تهديد معروفة حتى الآن.

المصدر: CyberScoop