أكثر من 2.5 مليون طلب خبيث يستهدف خوادم Adobe ColdFusion
29 ديسمبر 2025
نظرة عامة
-
حجم الهجوم: رصد أكثر من 2.5 مليون طلب خبيث استهدف خوادم (Adobe ColdFusion) وأكثر من 47 منصة تقنية أخرى.
-
التوقيت الاستراتيجي: نُفذ الهجوم خلال عطلة عيد الميلاد 2025 مستغلًا توقف العمل في العطلات وانخفاض الجاهزية الأمنية.
-
الجهة المنفذة: نُسبت الحملة إلى جهة تهديد واحدة تعمل عبر بنية تحتية مقرها اليابان.
الأهداف والتقنيات المستخدمة
-
الانتشار الجغرافي: استهدف الهجوم 20 دولة بحوالي 5940 طلبًا لخوادم ColdFusion، تصدرتها الولايات المتحدة بنسبة%68.
-
الثغرات المستهدفة: ركز المهاجمون على أكثر من 10 ثغرات حرجة (CVEs) من عامي 2023 و2024، بالإضافة إلى البحث عن ثغرات قديمة تعود إلى 20عامًا.
البنية التحتية للمهاجمين
-
عناوين IP رئيسة: تم تحديد عنوانين رئيسين (134.122.136.119 و134.122.136.96) مُستضافين لدى شركة "CTG Server Limited".
أساليب وتقنيات الهجوم
-
استخدام منصة ProjectDiscovery Interactsh لاختبار الاستجابة خارج النطاق (OAST).
-
نشر ما يقارب 10,000 نطاقات OAST فريدة.
-
استغلال ثغرات WDDX Deserialization لتنفيذ JNDI / LDAP Injection عبر سلسلة JdbcRowSetImpl.
-
هجمات ColdFusion تمثل فقط %0.2 من الحملة الشاملة.
نطاق الحملة الأوسع
-
استطلاع منظم شمل 767 ثغرة أمنية (CVE) مختلفة في:
-
خوادم تطبيقات Java
-
أطر الويب
-
أنظمة إدارة المحتوى (CMS)
-
تطبيقات مؤسسية
-
أكثر الثغرات استهدافًا:
-
CVE-2022-26134 (Confluence OGNL injection) بعدد 12,481 طلبًا.
-
CVE-2014-6271 (Shellshock) بعدد 8,527 طلبًا.
مؤشرات متقدمة
-
رصد 4118 توقيعًا فريدًا لبروتوكول HTTP باستخدام JA4H.
-
يشير إلى استخدام أدوات مسح آلية مثل Nuclei أو أطر مشابهة.
-
السجل الإجرامي: ارتبطت هذه البنية التحتية سابقًا بهجمات تصيد استهدفت علامات تجارية فاخرة مثل (Chanel) و (Cartier).
توصيات GreyNoise Labs
-
الحظر الفوري: حظر عناوين IP addresses وأرقام ASNs المرتبطة بالهجوم فورًا.
-
المراقبة: تطبيق بصمات رقمية JA4+ للكشف عن أدوات الفحص الآلي ومنعها من الوصول إلى الأنظمة.
-
تحديث وتصحيح: إعطاء الأولوية القصوى لتحديثات
-
Adobe ColdFusion
-
البنية التحتية المعتمدة على Java
|
|