رئيس حزب الوفد ورئيس مجلس الإدارة
د.عبد السند يمامة
رئيس مجلس التحرير
سامي أبو العز
رئيس التحرير
ياسر شورى
رئيس حزب الوفد ورئيس مجلس الإدارة
د.عبد السند يمامة
رئيس مجلس التحرير
سامي أبو العز
رئيس التحرير
ياسر شورى

هجوم سيبراني خطير يستهدف جهات حكومية أمريكية بتقنية Brickstorm الخبيثة

بوابة الوفد الإلكترونية

في تصعيد جديد يسلّط الضوء على تعقيد الهجمات الإلكترونية التي تشهدها المؤسسات حول العالم، كشفت تقارير أمنية غربية عن عملية اختراق واسعة نفذتها مجموعة قراصنة يُعتقد أنها مرتبطة بالصين، استهدفت جهات حكومية وتقنية باستخدام برمجية خبيثة متطورة تُعرف باسم Brickstorm.

 وبينما لا تزال هوية الضحايا طي الكتمان، تشير التحقيقات إلى أن الهجوم لم يكن عابرًا، بل شكّل عملية تجسس رقمي طويلة الأمد امتدت لأكثر من عام دون أن تُكتشف.

وبحسب ما نقلته وكالة رويترز، فقد أكدت كل من وكالة الأمن السيبراني الأمريكية CISA، ووكالة الأمن القومي NSA، ونظيرتيهما في كندا، أن الهجوم استهدف أنظمة تعمل عبر منصة VMware vSphere، وهي إحدى أكثر منصات الحوسبة السحابية استخدامًا في المؤسسات الحكومية والشركات التقنية.

 الهجوم اعتمد على برمجية خلفية متطورة تسمح للمخترقين بالتغلغل داخل الأنظمة بهدوء وبناء موطئ قدم يصعب اكتشافه.

ويقدّم تقرير المركز الكندي للأمن السيبراني، الصادر في الرابع من ديسمبر، صورة مقلقة حول مدى تعقيد هذا الهجوم. فوفقًا للتقرير، تمكن القراصنة من الاحتفاظ بـ"وصول مستمر طويل الأمد" داخل شبكة مؤسسة واحدة على الأقل، ما سمح لهم بتنفيذ سلسلة من الأنشطة الخبيثة دون أن يثيروا أي شكوك. 

وتشير الأدلة إلى أن عملية الاختراق ربما بدأت في أبريل 2024، واستمرت حتى سبتمبر 2025، في عملية هي من بين الأطول والأكثر تعقيدًا خلال هذا العام.

التحقيقات بيّنت أن القراصنة نجحوا في سرقة بيانات اعتماد حساسة، والتلاعب بملفات مهمة، بالإضافة إلى إنشاء "آلات افتراضية مخفية" تعمل كقنوات خلفية غير مرئية يمكن استخدامها لتنفيذ أنشطة خبيثة أو نقل البيانات خارج الشبكة دون رصد. هذه القدرات تُعد مؤشرًا واضحًا على أن الهجوم تم بدعم دولة وليس مجرد عملية اختراق فردية.

واعتمد الخبراء الأمنيون على تحليل ثماني عينات مختلفة من برمجية Brickstorm، والتي أظهرت مستويات عالية من التخصيص والتطوير المستمر، ما يشير إلى أن الجهة القائمة عليها تمتلك موارد تقنية ضخمة وخبرة واسعة في مجال التجسس الإلكتروني. ولم تُعلن أي جهة رسمية حتى الآن عدد المؤسسات التي وقعت ضحية لهذه البرمجية، لكن التوقعات تشير إلى أن النطاق قد يكون أوسع مما ظهر.

وفي تعليق لشركة Broadcom المالكة لمنصة VMware vSphere، أكدت الشركة أنها على علم بالحادثة، ودعت عملاءها إلى تحديث أنظمتهم بشكل مستمر لتجنب أي ثغرات يمكن استغلالها في هجمات مشابهة. كما أوصت المؤسسات بمراجعة إعدادات الحماية وقواعد الوصول، وتنفيذ التحديثات الأمنية فور صدورها.

من جانبها، كانت مجموعة Google Threat Analysis Group قد نشرت تقريرًا منفصلًا في سبتمبر الماضي، حذّرت فيه من خطورة Brickstorm ودعت الشركات والمؤسسات إلى "إعادة تقييم نماذج التهديد الخاصة بها"، مؤكدة أن الهجمات التي تعتمد على الأجهزة الافتراضية المخادعة تمثل تحديًا جديدًا يصعّب على فرق الأمن اكتشافها في الوقت المناسب.

وتعكس هذه الحادثة تصاعدًا واضحًا في مستوى التهديدات السيبرانية التي تواجهها الحكومات والمؤسسات حول العالم، خاصة من مجموعات تُصنّف ضمن الهجمات المدعومة من حكومات أجنبية. ومع استمرار اعتماد المؤسسات على البنية السحابية والأنظمة الافتراضية، تزداد الحاجة إلى تعزيز قدرات المراقبة والكشف المبكر عن الأنشطة غير الطبيعية.

ومع أن تفاصيل الضحايا لم تُكشف بعد، إلا أن طول مدة الاختراق وتعقيد أساليبه يمثلان جرس إنذار حقيقي لمؤسسات تعتمد على الخدمات السحابية في إدارة بياناتها وعملياتها. فالهجمات الحديثة لم تعد تهدف إلى التشفير أو التخريب فقط، بل أصبحت أكثر تركيزًا على التجسس والاستيلاء على البيانات وبناء وجود سري طويل الأمد داخل البنى التحتية الرقمية.

هذه القضية لا تعكس مجرد حادثة اختراق عابرة، بل تؤشر إلى مرحلة جديدة تتطلب من المؤسسات تطوير دفاعاتها وتحديث أنظمتها بشكل مستمر، مع تعزيز التعاون الدولي لمواجهة هجمات تتجاوز الحدود ولا تعترف بالسيادة الرقمية.