site-logo
site-logo
site-logo

فهم هجوم برامج الفدية على مصنع جعة أساهي

فهم هجوم برامج الفدية على مصنع جعة أساهي

فهم هجوم برامج الفدية على مصنع جعة أساهي

فهم هجوم برامج الفدية على مصنع جعة أساهي

هجوم الفدية على مصنع جعة أساهي
هجوم الفدية على مصنع جعة أساهي
هجوم الفدية على مصنع جعة أساهي
شعار Shieldworkz

بريوكث ك ف

22 أكتوبر 2025

فك شفرة هجوم الفدية على مصنع جعة أساهي

أعلنت مجموعة أساهي القابضة، إحدى أكبر شركات تصنيع الجعة في اليابان، بشكل منفصل في 29 سبتمبر و3 أكتوبر أن أنظمتها تعرضت لاضطرابات بسبب هجوم فدية. وقامت الشركة لاحقاً بوقف الإنتاج وإجراء تحقيق لتحديد سبب الحادث وتحديد الأنظمة المتأثرة. وقد استأنفت الشركة الآن الإنتاج وبداية من 15 أكتوبر، بدأت أساهي برويري أيضاً بشحنات جزئية من مختلف المنتجات بما في ذلك جعة أساهي درافت وجعة أساهي دراي زيرو.

اقرأ تحليلنا لحادثة جاكوار لاند روفر هنا.

لفهم الهجوم على مجموعة أساهي، علينا أولاً فهم تقنيات مجموعة الفدية Qilin، وهي الفاعل الخطر وراء الحادثة. في رسالة نشرت على موقعها على الويب في وقت متأخر من مساء 7 أكتوبر، ادعت مجموعة Qilin من روسيا المسؤولية عن الخرق. كان هذا بعد أسبوع واحد فقط من الإبلاغ عن الهجوم. أصبحت Qilin لاعبة خطرة رئيسية في السنوات القليلة الماضية، إذ تشكل ما يصل إلى 48 بالمئة من الخروقات المبلغ عنها في العامين الماضيين. استحوذت المجموعة على شبكات الشركاء التابعين للفاعلين الخطرين المنتهين. كما تعمل في تنسيق وثيق مع مجموعة تهديد متقدمة معروفة مستندة في نفس المنطقة.

تقنيات مجموعة Qilin

تبدأ خطة الهجوم النموذجية برسالة بريد إلكتروني تصيد مصمم ببراعة ليبدو كأنه صادر من مزود خدمات مُدارة. يتم إرسال البريد الإلكتروني في الوقت الذي يكون فيه الموظفون المستهدفون مشغولين وغير قادرين على تولي الاهتمام الكافي. يحاكي البريد الإلكتروني تنبيه مصادقة يطلب من الموظفين إعادة إدخال بيانات تسجيل الدخول الخاصة بهم كجزء من ترقية نظام جارية.  

بمجرد أن ينقر الموظف على الرابط، يتم توجيهه إلى موقع ويب مزيف يبدو حقيقيًا بكل طريقة ممكنة. بمجرد أن يدخل الموظف بياناته على الموقع المزيف، يتم تشغيل مصادقة متعددة العوامل عبر كلمة مرور لمرة واحدة (OTP). بمجرد إدخالها في الموقع المزيف، ينجح التسلل ويحصل المهاجم على الوصول إلى الشبكة والأنظمة الإضافية باستخدام بيانات الاعتماد.

المجموعة معروفة بإجراء بحث مكثف واستخراج البيانات حول:

· دليل البائعين النشط لتحديد جميع البائعين الرئيسيين الذين يقدمون الوصول إلى التطبيقات أو البوابات

· رسم خريطة للمسؤولين ومسؤولي المتخرطين في مثل هذه التطبيقات لاستهدافهم

· تعمل المجموعة بدقة كبيرة من حيث تحديد الهدف والرسائل

بمجرد أن يحصل الفاعل الخطر على الوصول، يتم تشغيل سلسلة من الخطوات بالتتابع كما يلي:

· تثبيت تطبيق الوصول عن بعد لسطح المكتب

· استطلاع متعدد المراحل على الشبكات المستهدفة

· استغلال الثغرات الأمنية (CVEs)

· استهداف النسخ الاحتياطي للاستخراج

· نشر برامج فدية متعددة المحمل وذكر الضحية علنًا

· استخدام تكتيكات الضغط لجعل الضحية تدفع الفدية

· بيع البيانات المُستخرجة

كيف حدث الهجوم السيبراني على مصنع جعة أساهي؟

ليس لدينا سبب للاعتقاد بأن الفاعل الخطر كان سيتخذ مسارًا آخر لوصول البيانات ونشر الفدية من الطرق المذكورة أعلاه في حالة هجوم الفدية على مصنع جعة أساهي. مجموعة Qilin استخرجت ما يقرب من 27.3 جيجابايت من البيانات (أكثر من 9673 وثيقة) موزعة عبر أنظمة مختلفة بما في ذلك وثائق الموارد البشرية (بما في ذلك تقييمات الموظفين السرية) ، ووثائق مالية بما في ذلك المعلومات القانونية والعقود والسجلات التشغيلية لفريق محدد. استهدفت المجموعة أيضًا التقارير السرية والمعلومات المثيرة للاهتمام المحددة للمستثمرين والمنظمين لزيادة الضغط على مجموعة أساهي القابضة لدفع الفدية.

استهدف الفاعل الخطر أيضًا نسخًا احتياطية متعددة ويمكن قياس مدى الهجوم من خلال حقيقة أن حتى نظام حجز الطلبات كان معطلاً حتى الأسبوع الماضي وكان على الشركة اللجوء إلى أخذ الطلبات عن طريق الفاكس وتوثيق الطلبات باستخدام القلم والورق. في وقت كتابة هذا التقرير، تعرضت شركة يابانية أخرى في قطاع العقارات لهجوم أيضًا من قبل Qilin. من الممكن أن تكون كلتا الأحداثين منسقتين من خلال شريك محلي معروف لـ Qilin موجود في كوريا الشمالية.  

البرامج الضارة المستخدمة في الهجوم كانت NETXLOADER، وهي برامج ضارة مخفية تعتمد على محمل برامج ضارة يستند إلى .NET. يمكن استخدام هذا المحمل لتنفيذ حمولة متعددة وهذا يفسر سبب تعرض أقسام مختلفة داخل مصنع جعة أساهي للخرق. علاوة على ذلك، التنفيذ المرحلي أيضًا ضمن درجة عالية جدًا من الإخفاء ويمكن أن يكون المحمل والبرامج الضارة المنفذة قد ظلت غير مكتشفة لفترة طويلة من الزمن.   

استهدفت Qilin الأنظمة والبيانات الحيوية لتحقيق أهدافها من الفدية بشكل أسرع.

كيف يمكن منع حوادث مثل الهجوم السيبراني على مصنع جعة أساهي؟

· المكان المنطقي للبدء هو توعية الموظفين. من الأهمية بمكان ضمان أن يكون الموظفون على دراية بتقنيات الفاعلين الخطرين مثل Qilin حتى لا يقعوا في فخهم.

· بناء تقسيم كافٍ بين الشبكات يمكنه تسريع احتواء التهديدات

· وجود نسخ احتياطية للنسخ الاحتياطية سواء من حيث البيانات أو في حالة تطبيقات جديدة يمكنها الانطلاق في حالة وقوع حادث. هذا يعمل ليس فقط خلال الهجوم السيبراني ولكن أيضًا خلال الاضطرابات التشغيلية التي تسببها عوامل أخرى

· محاكاة التدريب للاستجابة للحوادث مع التدريبات الجافه النشطة لاختبار دقة ووقت استجابة للحوادث السيبرانية. يجب أيضًا تقييم جاهزية الاستجابة للحوادث بانتظام من خلال منظور دليل التشغيل. 

للحصول على خطة عمل أكثر تفصيلًا، تواصل مع فريق تقييم جاهزية الاستجابة للحوادث لدينا هنا.

قم بتنزيل دليل الأمان التشغيلي لدينا: استراتيجية و قائمة تفقدية متوافقة مع ISA/IEC 62443 هنا.

احصل على نسخة مجانية من قالب سياسة الأمن السيبراني الخاصة بـ Shieldworkz لمنظومة التكنولوجيا التشغيلية هنا

احصل على تحديثات أسبوعية

الموارد والأخبار

You may also like

BG image

ابدأ الآن

عزز موقفك الأمني لنظام CPS

تواصل مع خبرائنا في أمن CPS للحصول على استشارة مجانية.

BG image

ابدأ الآن

عزز موقفك الأمني لنظام CPS

تواصل مع خبرائنا في أمن CPS للحصول على استشارة مجانية.

BG image

ابدأ الآن

عزز موقفك الأمني لنظام CPS

تواصل مع خبرائنا في أمن CPS للحصول على استشارة مجانية.