النهار
الجمعة 30 مايو 2025 01:07 مـ 2 ذو الحجة 1446 هـ
جريدة النهار المصرية رئيس مجلس الإدارة ورئيس التحريرأسامة شرشر
قبل العيد.. ضبط مصنع شيكولاته مجهولة المصدر وغير صالحة للاستهلاك الآدمي بالمنوفية الصين تحث الولايات المتحدة على التوقف عن تأجيج النيران بشأن ”تايوان” تدخل ناجح لفريق طبى بقسم المسالك البولية بمستشفى القناطر الخيرية وزيرا الاتصالات والتنمية المحلية يشهدان توقيع اتفاق لتوفير الأجهزة التكنولوجية لتشغيل مجمعات الخدمات الحكومية جامعة المنصورة الجديدة تتألق في نهائيات مسابقة هواوي العالمية لتكنولوجيا المعلومات الغردقة تستعد للسيول: جولة تفقدية مكثفة للطرق وشبكات الحماية بعد ترويجهم عبر «الفيس بوك».. سقوط تشكيل عصابي بتهمة النصب علي المواطنين بقليوب وفد من وزارة الإسكان يُشارك في اجتماعات الجمعية العامة للأمم المتحدة للمستوطنات البشرية بنيروبي بكينيا الأحد المقبل..بدء تسليم دفعة جديدة من وحدات مشروع سكن مصر بمنطقتين بالقاهرة الجديدة بنتيجة ترتيب الأولويات.. بدء إرسال رسائل نصية SMS للمتقدمين ضمن «سكن لكل المصريين 5 » إصابة شابين بطلق ناري إثر مشاجرة بين عائلتين في قنا ننشر توصيات مؤتمر كلية طب قصر العينى”نحو مجتمع طبى مبتكر”

تكنولوجيا وانترنت

إرتفاعا تصاعدًا بنسبة %48 في الحزم الخبيثة التي تشكل خطرًا على سلاسل التوريد


استعرض خبراء فريق البحث والتحليل العالمي من كاسبرسكي، هجمات سلاسل الإمداد، ورصدوا 14,000 حزمة خبيثة في مشاريع المصادر المفتوحة بنهاية 2024، مسجلة ارتفاعاً بنسبة 48% عن نهاية 2023. وراجعت كاسبرسكي 42 مليون إصدار من حزم المصادر المفتوحة طوال 2024 للبحث عن الثغرات الأمنية.
البرمجيات مفتوحة المصدر هي برامج ذات كود مصدري قابل للفحص والتعديل والتطوير من قبل أي شخص. وتتضمن الحزم الشائعة أسماء مثل GoMod و Maven و NuGet و npm و PyPI وغيرها. تدعم هذه الأدوات الكثير من التطبيقات وتمكّن المطورين من اكتشاف وتثبيت وإدارة مكتبات الأكواد الجاهزة بسهولة، مما يبسط تطوير البرمجيات عبر إعادة توظيف أكواد مكتوبة مسبقاً. ويستغل المهاجمون انتشار هذه الحزم وغيرها.
في مارس 2025، تم توثيق نشر مجموعة Lazarus لعدة حزم npm خبيثة، تم تحميلها عدة مرات قبل إزالتها. تضمنت هذه الحزم برمجيات خبيثة لاختلاس بيانات الاعتماد وبيانات محافظ العملات المشفرة وزرع أبواب خلفية، مستهدفة أنظمة المطورين عبر ويندوز وماك ولينكس. وظف الهجوم مستودعات GitHub لإعطاء الشرعية ، مما يعكس تطور تكتيكات سلاسل الإمداد لدى المجموعة. واكتشف فريق البحث والتحليل العالمي من كاسبرسكي حزم npm إضافية مرتبطة بهذا الهجوم. كان بالإمكان دمج حزم npm الخبيثة في تطوير الويب ومنصات العملات المشفرة وبرمجيات المؤسسات، مما يخاطر بسرقة البيانات على نطاق واسع وتكبّد خسائر مالية.
وفي عام 2024، رُصد باب خلفي معقد في XZ Utils الإصدارين 5.6.0 و 5.6.1، وهي مكتبة ضغط منتشرة بكثرة في توزيعات لينكس. زُرع الكود الخبيث بواسطة مطور موثوق، واستهدف خوادم SSH، ليتيح تنفيذ الأوامر عن بُعد ويشكل تهديداً لأنظمة لا حصر لها عالمياً. تم اكتشاف الثغرة قبل الاستغلال الموسع بعد ملاحظة شذوذ في الأداء، وسلطت الواقعة الضوء على خطورة هجمات سلاسل الإمداد. وتُعد XZ Utils عنصراً أساسياً في أنظمة التشغيل والخوادم السحابية وأجهزة إنترنت الأشياء، مما يجعل اختراقها تهديداً للبنى التحتية الحساسة وشبكات الشركات.
وفي نفس العام، رصد فريق البحث والتحليل العالمي التابع لكاسبرسكي قيام مهاجمين برفع حزم Python خبيثة كـ chatgpt-python وchatgpt-wrapper على منصة PyPI، تقلّد أدوات مشروعة للتفاعل مع واجهات برمجة تطبيقات ChatGPT. صُممت هذه الحزم لسرقة بيانات الاعتماد وزرع أبواب خلفية، مستثمرة انتشار تطوير الذكاء الاصطناعي لإيقاع المطورين في فخ تحميلها. كان بالإمكان توظيف هذه الحزم في تطوير الذكاء الاصطناعي ودمج روبوتات المحادثة ومنصات تحليل البيانات، مما يهدد سير العمل الحساس للذكاء الاصطناعي وبيانات المستخدمين.
يوضح ديمتري غالوف، رئيس مركز الأبحاث لروسيا ورابطة الدول المستقلة بفريق البحث والتحليل العالمي في كاسبرسكي: «تمثل البرمجيات مفتوحة المصدر الأساس لكثير من الحلول المعاصرة، غير أن انفتاحها بات يُستغل كسلاح. الارتفاع بمعدل 50% في الحزم الخبيثة مع نهاية 2024 يكشف عن إصرار المهاجمين في دمج أبواب خلفية متقدمة وأدوات سرقة بيانات في الحزم المنتشرة، التي يعول عليها الملايين. دون تدقيق صارم ومراقبة مستمرة، قد تُنتج حزمة مخترقة واحدة لاختراق عالمي. على المؤسسات تحصين سلاسل الإمداد قبل نجاح هجوم آخر بحجم XZ Utils».
للحماية من هذه المخاطر، تقدم كاسبرسكي النصائح التالية:
● استخدم حل مراقبة المكونات مفتوحة المصدر المستخدمة بهدف رصد التهديدات المحتملة المخفية بداخلها.
● في حال الاشتباه بتمكّن مصدر تهديد من الوصول للبنية التحتية لشركتك، نوصي بتوظيف حل كاسبرسكي لتقييم الاختراق "Kaspersky Compromise Assessment" لاكتشاف أي هجمات سابقة أو قائمة.
● تأكد من مشرفي الحزم: دقق في موثوقية المطور أو الجهة المسؤولة عن الحزمة. ابحث عن سجل إصدارات متسق وتوثيق شامل ونظام تتبع مشاكل فعال.
● ابق على اطلاع بالتهديدات الناشئة: سجل في النشرات الأمنية والإرشادات المتعلقة بمنظومة المصادر المفتوحة. الاكتشاف المبكر للتهديد يتيح استجابة أسرع وأكثر فعالية.