في ظل التزايد المستمر للتهديدات السيبرانية، اكتشف الباحثون الأمنيون حزمة بايثون ضارة في مستودع (PyPI) تهدف لسرقة مفاتيح إيثريوم الخاصة للمستخدمين. هذه الحزمة، المسماة (set-utils)، كانت متاحة للتحميل وتم تنزيلها 1,077 مرة قبل إزالتها من السجل الرسمي.

تفاصيل الهجوم وأهدافه

تتظاهر الحزمة بأنها أداة بسيطة للتعامل مع مجموعات بايثون، مقلدة مكتبات شهيرة مثل (python-utils) و (utils)، مما يخدع المطورين غير المتنبّهين لتحميل الحزمة الخبيثة ومنح المهاجمين وصولاً غير مصرح به إلى محافظ إيثريوم.

يستهدف هذا الهجوم بشكل خاص المطورين والمنظمات العاملة على تطبيقات البلوكشين المعتمدة على بايثون، وخاصة المكتبات المستخدمة في إدارة المحافظ مثل (eth-account). تستغل الحزمة وظائف إنشاء المحافظ مثل “from_key()” و “from_mnemonic()” لاعتراض المفاتيح الخاصة أثناء إنشائها على الجهاز المخترق.

آلية العمل وتقنيات التشفير

تتضمن الحزمة المفتاح العام لـ (RSA) الخاص بالمهاجم لاستخدامه في تشفير البيانات المسروقة، وتستخدم حساب إيثريوم تحت سيطرة المهاجم. في حركة غير تقليدية، يتم تسريب المفاتيح الخاصة داخل معاملات البلوكشين عبر نقطة النهاية (Polygon RPC) “rpc-amoy.polygon.technology”، في محاولة لمقاومة جهود الكشف التقليدية التي تراقب الطلبات المشبوهة عبر (HTTP).

التحديات الأمنية والتهديدات المستقبلية

تشير هذه الحوادث إلى التهديد المتزايد الذي تواجهه سلسلة التوريد البرمجية في ظل الاعتماد المتزايد على المكتبات المفتوحة المصدر. يجب أن تأخذ المؤسسات في اعتبارها تنفيذ ممارسات أمان صارمة مثل التحقق من سلامة المكتبات وتطبيقات الأمان المتقدمة لتجنب مثل هذه الهجمات.

آراء الخبراء والاستراتيجيات الوقائية

يؤكد الخبراء على أهمية الوعي الأمني لدى المطورين، حيث يمكن لتحديثات الأمان الدورية والتحقق من موثوقية المصادر أن تقلل من مخاطر الاحتيال البرمجي. كما أن اتباع معايير الأمان مثل (OWASP) يمكن أن يوفر طبقة حماية إضافية ضد هذه التهديدات.

دعوة للنقاش والتفاعل

كيف يمكن للمؤسسات تعزيز الأمان السيبراني في بيئات تطوير البرمجيات؟ نود سماع آرائكم وتجاربكم في هذا المجال. تابعونا على X و Facebook لمزيد من النقاشات والمحتوى الحصري.


اكتشف المزيد مع سيبرات

اشترك ليصلك أحدث المنشورات على بريدك الإلكتروني

شاركنا رأيك بتعليق

المقالات الرائجة

اكتشف المزيد مع سيبرات

اشترك الآن للاستمرار في القراءة والحصول على الوصول الكامل إلى الأرشيف

تابع القراءة