اختراق DigiCert — سرقة 27 شهادة Code Signing عبر Social Engineering | تحليل كامل

اختراق DigiCert — كيف سرق مهاجم 27 شهادة Code Signing عبر ملف Screensaver وفريق دعم فني

الفئة: Cybersecurity – Incident Analysis – Social Engineering – PKI – Supply Chain Attack

اختراق DigiCert — سرقة شهادات Code Signing عبر Social Engineering وملف Screensaver

اختراق DigiCert — كيف تحوّل ملف Screensaver بسيط إلى أزمة ثقة رقمية عالمية

🚨 حادثة أمنية بالغة الخطورة

DigiCert — واحدة من أكبر جهات إصدار الشهادات الرقمية في العالم — تتعرض لاختراق أفضى إلى سرقة 27 شهادة Code Signing استُخدمت لاحقاً لتوقيع برمجيات خبيثة حقيقية.

⚠️ ملاحظة: هذا التحليل يستهدف مسؤولي الأمن السيبراني ومهندسي IT والمهتمين بأمن سلاسل التوريد البرمجية. الهدف: فهم كيف حدث الاختراق واستخلاص دروس عملية قابلة للتطبيق.

مقدمة

إذا كانت شركة متخصصة في الأمان الرقمي وإصدار الشهادات الموثوقة تتعرض لاختراق — فما الذي يعنيه ذلك لبقية المؤسسات؟ هذا بالضبط ما كشفت عنه حادثة DigiCert الأخيرة.

الهجوم لم يستخدم ثغرة Zero-Day معقدة، ولم يكن مهاجماً عبقرياً يخترق جدرات نارية. كان أبسط من ذلك بكثير: موظف دعم فني، ملف Screensaver، وخمس محاولات صبورة. والنتيجة كانت أن برمجيات خبيثة حصلت على توقيعات رقمية موثوقة من إحدى أكثر جهات الشهادات مصداقيةً في العالم.

1. من هي DigiCert؟ — لماذا الحادثة خطيرة جداً

DigiCert ليست شركة أمان عادية — هي واحدة من أكبر Certificate Authorities (CA) في العالم. وظيفتها الأساسية هي إصدار الشهادات الرقمية التي يثق بها العالم:

  • شهادات HTTPS (TLS/SSL): تلك القفل الأخضر في المتصفح يُثبت أن الموقع آمن وموثوق.
  • شهادات Code Signing: تُثبت أن برنامجاً صدر من شركة معينة ولم يُعدَّل.
  • شهادات البنية التحتية الحرجة: حكومات، بنوك، شركات تكنولوجيا كبرى.
🚨 لماذا هذا يختلف عن أي اختراق عادي؟

عندما تخترق شركة عادية، تسرق بياناتها. عندما تخترق DigiCert، تحصل على أداة تجعل برمجياتك الخبيثة تبدو موثوقة ومشروعة لنظام التشغيل ولأدوات الأمان. هذا اختراق لسلسلة الثقة بأكملها.

2. سرد الحادثة خطوة بخطوة

الهجوم بدأ بأبسط ما يمكن تخيّله — رسالة في نظام الدعم الفني:

1
الاتصال عبر نظام الدعم

المهاجم تواصل مع موظف دعم DigiCert عبر منصة الدعم الرسمية — يبدو طلباً عادياً تماماً. لا شيء مريب حتى هذه اللحظة.

2
إرسال ملف ZIP يحتوي على .SCR

المهاجم أرسل ملف ZIP يحتوي على ملف بامتداد .SCR (Screensaver). المنصة سمحت بالإرسال — ثغرة الفلترة الأولى.

3
4 محاولات فشلت — الـ EDR يوقف الملف

في المحاولات الأربع الأولى، برنامج الحماية (EDR) رصد الملف وأوقفه. الموظف ربما ظن أنها أعطال تقنية أو ملف مضغوط تالف. المهاجم صبر وكرّر.

4
المحاولة الخامسة — الاختراق يقع

في المحاولة الخامسة، الملف نُفِّذ. جهاز الموظف أُصيب. الـ Malware استقر في النظام وبدأ عمله في الخفاء — دون أن يرصده أحد فوراً.

5
الوصول إلى أكواد تفعيل شهادات التوقيع

من جهاز الموظف المصاب، تمكّن المهاجم من الوصول إلى أنظمة إصدار الشهادات وسرق 27 شهادة Code Signing مع مفاتيحها الخاصة (Private Keys).

6
استخدام الشهادات لتوقيع Malware

الشهادات المسروقة استُخدمت لتوقيع برمجيات خبيثة — أصبحت الـ Malware تحمل ختم DigiCert الموثوق وتمر عبر أنظمة الأمان بدون إشارة تحذير.

3. ملف .SCR — لماذا هو أداة هجوم فعّالة؟

ملف .SCR (Screensaver) هو في حقيقته ملف تنفيذي (Executable) بامتداد مختلف — يتصرف تماماً كـ .EXE لكنه يُخفي طبيعته خلف اسم "شاشة توقف بريء".

الجانب .EXE .SCR
الطبيعةتنفيذي صريحتنفيذي متنكّر
يحجبه Email بشكل تلقائينعم — دائماًليس دائماً
تحذير Windows عند التشغيلنعمأحياناً لا
يُشغَّل مباشرة بالنقرنعمنعم
📌 لماذا اختار المهاجم .SCR تحديداً؟

كثير من أنظمة الدعم والبريد الإلكتروني تحجب .EXE تلقائياً، لكن تُمرّر .SCR لأنه يبدو "ملف Screensaver". المهاجم يعرف هذه الثغرة ويستغلها. إضافةً لذلك: كثير من المستخدمين لا يعرفون أن .SCR قابل للتشغيل مباشرةً.

4. ثغرات استغلّها المهاجم

① ضعف فلترة الملفات في منصة الدعم

المنصة قبلت ملف .SCR داخل ZIP دون رفضه تلقائياً. أي سياسة فلترة صحيحة كانت ستحجب الملفات التنفيذية بكل امتداداتها.

② الصبر والمثابرة البشرية (Human Factor)

الموظف حاول تشغيل الملف 5 مرات رغم أن الـ EDR منعه 4 مرات. التدريب الأمني الصحيح يُعلّم: ملف مرفوض من الحماية = لا تحاول مجدداً.

③ تغطية EDR غير مكتملة

جهاز ثانٍ في الشبكة كان مصاباً ولم يرصده الـ EDR. التحقيقات الأولية لم تكتشفه — مما يعني Blind Spot في تغطية الحماية.

④ صلاحيات واسعة للوصول لأكواد الشهادات

موظف الدعم كان لديه وصول — مباشر أو غير مباشر — لأنظمة تفعيل شهادات التوقيع. Least Privilege كان سيُقلّص الضرر.

5. حجم الضرر ونتائج الاختراق

النتيجة التفاصيل الأثر
27 شهادة Code Signing مسروقةمع مفاتيحها الخاصة Private Keysبالغ الخطورة
توقيع Malware حقيقيبرمجيات خبيثة موثّقة رسمياًيتجاوز أنظمة الحماية
إلغاء 60+ شهادةللتخفيف من الضررقد يُؤثر على برامج شرعية
جهاز ثانٍ مصاب غير مكتشفEDR لم يرصده في البدايةيشير لانتشار أوسع محتمل

6. ما هي شهادات Code Signing ولماذا سرقتها خطرة؟

شهادة Code Signing هي شهادة رقمية تُستخدم لتوقيع البرمجيات — تُثبت للمستخدم ونظام التشغيل أن البرنامج صدر فعلاً من الشركة المُعلنة ولم يُعدَّل منذ توقيعه.

ماذا يحدث عند تشغيل برنامج موقَّع من شهادة موثوقة؟

  • Windows يُعرض تحذيراً أخضر: "Publisher: DigiCert Inc." — المستخدم يثق ويُوافق.
  • برامج الحماية والـ EDR تُقلّل من شكوكها في البرنامج الموقَّع.
  • بعض سياسات AppLocker وApplication Control تسمح بالبرامج الموقَّقة تلقائياً.
  • المتجر والمنصات تقبل البرامج الموقَّعة دون فحص مكثّف.
🚨 التأثير العملي: Malware موقَّع بشهادة DigiCert يُصبح "موثوقاً" لنظام Windows ولأدوات الأمان. يمكنه التثبيت دون تحذيرات، تجاوز AppLocker، والتصنيف التلقائي كـ "برنامج شرعي" في كثير من محركات الـ Antivirus.

7. التأثير على سلسلة الثقة البرمجية

هذه الحادثة هي مثال صارخ على Supply Chain Attack — هجوم على سلسلة التوريد لا يستهدف المستخدم النهائي مباشرةً بل يستهدف الجهة التي يثق بها المستخدم النهائي.

عندما نثق بـ DigiCert، نثق ضمنياً بكل ما توقّعه DigiCert. المهاجم استغل هذه الثقة المتراكمة — بدلاً من خداع ملايين المستخدمين واحداً واحداً، أقنع جهةً واحدة (DigiCert) فحصل على ثقة الجميع دفعةً واحدة.

📌 ما الذي يعنيه هذا للمؤسسات:
  • التحقق من توقيع البرنامج لم يعد كافياً وحده — التوقيع يُثبت الهوية، لا السلامة.
  • شهادات Code Signing يمكن أن تُسرق وتُستخدم ضد المستخدمين.
  • مراقبة قوائم الإلغاء (CRL / OCSP) أصبحت ضرورة، لا خياراً.

8. فشل الـ EDR — الدرس الأكبر

الـ EDR أحسن عمله في البداية — منع الملف 4 مرات. لكن في المحاولة الخامسة حدث الاختراق. وفي مكان آخر من الشبكة، جهاز ثانٍ كان مصاباً ولم يرصده الـ EDR أصلاً.

ماذا يكشف هذا عن الـ EDR؟

  • EDR ليس صواباً دائماً بنسبة 100%: يمكن للـ Malware المتطور أن يجد طريقة للتهرب في النهاية.
  • التغطية غير المكتملة مشكلة حقيقية: جهاز واحد بدون Agent يمكن أن يُصبح نقطة انطلاق الهجوم.
  • الـ EDR أداة، لا حل سحري: يحتاج مراقبة وتحديثاً وفريقاً يستجيب للتنبيهات.
  • Visibility ≠ Protection: رصد التهديد لا يعني إيقافه تلقائياً — يحتاج SOC يستجيب.
💡 النقطة الجوهرية: في مقالنا السابق عن EDR وXDR وNDR، شرحنا أن EDR وحده لا يكفي للبيئات الكبيرة. حادثة DigiCert دليل حي: تغطية EDR غير مكتملة + عدم وجود NDR يراقب الحركة الشبكية = جهاز مصاب ظل في الظل.

9. الدروس المستفادة — ماذا كان يجب أن يحدث؟

ما حدث ما كان يجب أن يحدث
المنصة قبلت ملف .SCR في ZIPفلترة تلقائية لكل الامتدادات التنفيذية: .exe, .scr, .bat, .cmd, .pif, .vbs, .js, .ps1
الموظف كرّر المحاولة 5 مراتتدريب: ملف يرفضه EDR = خطر حقيقي، أبلغ فريق الأمان فوراً
تغطية EDR ناقصة على جهاز آخرNDR يراقب الشبكة بغض النظر عن Agent، Inventory كامل لكل الأجهزة
وصول موظف الدعم لأكواد الشهاداتLeast Privilege: موظف دعم لا يحتاج وصولاً لأنظمة الشهادات
لم يُكتشف الجهاز الثاني فوراًXDR يربط أحداث الشبكة بأحداث الأجهزة — يكتشف الانتشار الجانبي

10. إجراءات عملية لتطبيقها في مؤسستك

أولاً: فلترة الملفات في منصات الدعم والبريد

قائمة الامتدادات الخطرة الواجب حجبها في كل منصة دعم وبريد إلكتروني:

الامتدادات التنفيذية الخطرة للحجب

.exe .scr .bat .cmd .pif .vbs .vbe .js .jse .wsf .wsh .ps1 .ps2 .msi .jar .hta .com .lnk

ثانياً: سياسة التعامل مع الملفات المرفوضة

  • أي ملف يرفضه الـ EDR أو Antivirus → لا تُعيد المحاولة → أبلغ فريق الأمان فوراً.
  • أضف هذه القاعدة للـ Security Awareness Training السنوي.
  • فعّل تنبيهات تلقائية لأي ملف تنفيذي يُحظر أكثر من مرة على نفس الجهاز.

ثالثاً: التحقق من تغطية الـ EDR

أسئلة يجب الإجابة عنها كل ربع سنة:

فحص نسبة تغطية الأجهزة بالـ EDR (PowerShell + Intune/SCCM)

Get-ADComputer -Filter * | Measure-Object | Select Count

قارن العدد بعدد الأجهزة في قاعدة بيانات EDR — الفرق = Blind Spots

رابعاً: مراقبة Certificate Revocation

  • تفعيل فحص OCSP Stapling في متصفحات المؤسسة.
  • مراقبة قوائم إلغاء الشهادات (CRL) لكل CAs المعتمدة.
  • فحص Signed binaries في بيئتك بعد أي حادثة اختراق تطال CA كبيرة.

11. الأسئلة الشائعة (FAQ)

❓ هل الشهادات المسروقة أُلغيت؟
نعم — DigiCert ألغت أكثر من 60 شهادة بعد اكتشاف الاختراق. لكن الإلغاء فعّال فقط إذا فحصت الأنظمة قوائم CRL وOCSP في الوقت الفعلي. أي نظام لا يفحص الإلغاء قد يستمر في الثقة بهذه الشهادات.
❓ كيف أتحقق إذا كان برنامج موقَّع بشهادة DigiCert ملغاة؟
في Windows: انقر يمين على الملف → Properties → Digital Signatures → تفاصيل التوقيع. تستطيع فحص حالة الشهادة. أدوات مثل Sigcheck (من SysInternals) تُجري الفحص تلقائياً وتتحقق من CRL وOCSP.
❓ ما الفرق بين هذا الهجوم وهجوم SolarWinds؟
كلاهما Supply Chain Attack. SolarWinds: المهاجم اخترق عملية Build وزرع Backdoor في تحديثات البرنامج نفسه. DigiCert: المهاجم سرق شهادات لتوقيع Malware منفصل — لم يُعدّل منتجات DigiCert. SolarWinds أوسع أثراً، لكن كلاهما يُظهر خطورة اختراق الجهات الموثوقة.

12. الخاتمة

حادثة DigiCert تُثبت قاعدة ذهبية في الأمن السيبراني: الحلقة الأضعف دائماً هي الإنسان. ليس النظام، ليس الكود، ليس الجدار الناري — بل الموظف الذي يفتح ملفاً للمرة الخامسة بعد أن رفضه الـ EDR أربع مرات.

الدرس الأعمق: Security ≠ Trust. التوقيع الرقمي يُثبت الهوية — لا السلامة. شهادة موثوقة يمكن أن تُسرق وتُستخدم ضدك. في عالم Supply Chain Attacks، الثقة العمياء بأي جهة خطر حقيقي.

تطبيق الإجراءات العملية المذكورة أعلاه — فلترة الملفات، تدريب الموظفين، تغطية EDR الكاملة، Least Privilege — كان سيمنع هذا الاختراق أو على الأقل يُقلّص أثره جذرياً.

🏷️ الكلمات الدلالية:
DigiCert Code Signing Social Engineering Supply Chain Attack EDR PKI Certificate Authority SCR File اختراق إلكتروني أمن سيبراني
🔍
الفرق بين EDR وXDR وNDR

لماذا EDR وحده لم يكن كافياً في هذه الحادثة.

اقرأ المقال ←
⌨️
أهم أدوات فني الدعم الفني

كيف تُدرّب فريق الدعم على التعامل مع الملفات المشبوهة.

اقرأ المقال ←
🛡️
ما هو Active Directory وكيف يعمل؟

Least Privilege وTier Model — درس مستفاد من هذه الحادثة.

اقرأ المقال ←

↑ العودة إلى أعلى الصفحة

© 2025 – جميع الحقوق محفوظة | كمبيوترجي — تقنية المعلومات والبنية التحتية

google-playkhamsatmostaqltradent