في خطوة تكشف عن التطور المستمر في تهديدات الأمن السيبراني، اكتشف الباحثون مؤخرًا إضافتين ضارتين في سوق Visual Studio Code تحملان خطورة كبيرة على المستخدمين. هذه الإضافات، المعروفة بأسماء “ahban.shiba” و”ahban.cychelloworld”، تم تصميمها لنشر برمجيات فدية قيد التطوير.
تحليل الإضافات الضارة وآلية عملها
وفقًا لتقرير من ReversingLabs، تحتوي الإضافات على شيفرة برمجية تهدف إلى تشغيل أمر في PowerShell، الذي يقوم بدوره بتنزيل حمولة برمجية من خادم للتحكم والسيطرة (C2) وتنفيذها. يُعتقد أن الحمولة البرمجية هي برمجية فدية في مراحلها الأولية، حيث تقوم فقط بتشفير الملفات الموجودة في مجلد يسمى “testShiba” على سطح مكتب نظام التشغيل Windows الخاص بالضحية.
عند تشفير الملفات، يظهر نص يحمل رسالة “تم تشفير ملفاتك. ادفع 1 ShibaCoin إلى ShibaWallet لاستعادتها.” لكن لم يتم توفير أي تعليمات أخرى أو عناوين لمحافظ العملات المشفرة، مما يشير إلى أن البرمجية لا تزال قيد التطوير.
السياق والآثار الأمنية
هذا التطور يأتي بعد أشهر قليلة من تحذير شركة أمن سلاسل التوريد البرمجية من عدة إضافات ضارة، بعضها انتحل صفة تطبيقات مشهورة مثل Zoom، لكنها كانت تحتوي على قدرة لتنزيل حمولة برمجية غير معروفة من خادم بعيد.
نظرة على حوادث مماثلة
في الأسبوع الماضي، كشفت شركة Socket عن حزمة خبيثة في مستودع Maven، تُحاكي مكتبة OAuth الشهيرة، وتقوم بسرقة بيانات اعتماد OAuth في اليوم الخامس عشر من كل شهر، مما يسلط الضوء على آلية تشغيل قائمة على الوقت لتفادي الكشف. تم رفع المكتبة إلى Maven Central في 25 يناير 2024 ولا تزال متاحة للتنزيل.
الاستراتيجيات والتقنيات المستخدمة
أوضح الباحث الأمني كوش باندايا أن المهاجمين استخدموا تقنية تُعرف بـ “typosquatting”، حيث يتم إنشاء اسم مشابه تقريبًا لخداع المطورين لإضافة الحزمة الضارة. هذه الحزم تعتمد على ست حزم تابعة أخرى، وكلها تنتحل صفة حزم شرعية لكنها تشترك في نفس المجموعة (groupId) “io.github.leetcrunch” بدلاً من الاسم الحقيقي “com.github.scribejava”.
التحديات والمخاطر المستقبلية
تسلط هذه الحوادث الضوء على التحديات المستمرة التي تواجه قطاع البرمجيات، خاصة مع تزايد اعتماد المطورين على مستودعات الطرف الثالث. يجب على المطورين اتخاذ الحيطة والحذر عند إضافة حزم جديدة إلى مشاريعهم، والتأكد من موثوقية المصدر.
دعوة للنقاش
مع استمرار تطور التهديدات السيبرانية، ما هي الاستراتيجيات التي تعتقد أنها ستكون الأكثر فعالية في حماية سلاسل التوريد البرمجية؟ شاركنا آرائك عبر وسائل التواصل الاجتماعي الخاصة بنا على X وفيسبوك باستخدام هاشتاج #أمن_السيبراني.






شاركنا رأيك بتعليق