هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

احذر: مشاريع فيسوال ستوديو خبيثة تستهدف المطورين

ملخص للمقال
  • كشف باحثون أمنيون عن حملة تجسس كورية شمالية تستهدف المطورين باستخدام مشاريع فيسوال ستوديو خبيثة ضمن مخطط توظيف وهمي لسرقة البيانات الحساسة والتحكم بالأجهزة
  • يعتمد الهجوم على استغلال ملفات tasks.json داخل محرر VS Code لتنفيذ أوامر برمجية خبيثة تلقائياً بمجرد فتح المشروع وتحميل برمجيات ضارة مثل BeaverTail وInvisibleFerret
  • يتظاهر القراصنة بأنهم أصحاب عمل ويطلبون من الضحايا تحميل مستودعات برمجية من GitHub أو GitLab كجزء من مقابلة عمل وهمية تسمى المقابلة المعدية لاختراق الأجهزة
  • طورت المجموعات أساليب تخفي معقدة تشمل إخفاء البرمجيات الخبيثة كملفات قواميس تدقيق إملائي واستهداف أنظمة macOS بشكل خاص باستخدام نطاقات استضافة Vercel للخداع
  • يؤدي تجاهل تحذير الأمان والموافقة على الثقة في كاتب المشروع داخل Visual Studio Code إلى تفعيل باب خلفي يمنح المخترقين سيطرة كاملة لتنفيذ الأكواد عن بُعد
  • أكد فريق تيكبامين أن الحملة بدأت منذ ديسمبر 2025 وتطورت لتشمل تقنيات خداع متقدمة تشكل خطراً حقيقياً على المبرمجين والمهندسين في قطاع التكنولوجيا
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
احذر: مشاريع فيسوال ستوديو خبيثة تستهدف المطورين
محتوى المقال
جاري التحميل...

رصد باحثون أمنيون حملة تجسس إلكتروني متطورة تقودها مجموعات قرصنة مرتبطة بكوريا الشمالية، تستهدف المطورين والمهندسين البرمجيين من خلال مشاريع Visual Studio Code مفخخة تهدف لسرقة البيانات والتحكم بالأجهزة.

هجمات سيبرانية تستهدف المطورين

كيف تعمل حملة التوظيف الوهمية؟

تُعرف هذه الحملة باسم "المقابلة المعدية" (Contagious Interview)، حيث يتظاهر القراصنة بأنهم أصحاب عمل يجرون مقابلات توظيف مع مطورين. وبحسب المعلومات التي تابعها فريق تيكبامين، يطلب المهاجمون من الضحية إكمال "مهمة تقييم" برمجية تتضمن الخطوات التالية:

  • تحميل أو استنساخ مستودع (Repository) من منصات معروفة مثل GitHub أو GitLab أو Bitbucket.
  • فتح المشروع باستخدام محرر الأكواد الشهير VS Code.
  • بمجرد فتح المشروع، تبدأ عملية الإصابة تلقائياً دون علم الضحية.

استغلال ملفات tasks.json الخطيرة

تكمن خطورة هذا الهجوم في استغلال ملفات التكوين الآلي داخل المحرر، وتحديداً ملف tasks.json. تم إعداد هذا الملف لتنفيذ أوامر برمجية خبيثة تلقائياً بمجرد فتح المجلد (runOn: folderOpen)، مما يؤدي إلى تحميل برمجيات خبيثة مثل BeaverTail وInvisibleFerret.

عندما يفتح المطور المشروع، يظهر تحذير أمني من Visual Studio Code يطلب "الثقة" في الكاتب. إذا وافق المستخدم، يتم تفعيل الباب الخلفي (Backdoor) الذي يمنح المخترقين قدرة تنفيذ الأكواد عن بُعد (RCE) على جهاز الضحية.

تطور أساليب التخفي واستهداف macOS

أظهرت التحليلات الأمنية تطوراً ملحوظاً في تكتيكات هذه المجموعة منذ اكتشافها لأول مرة في ديسمبر 2025. تشمل الأساليب الجديدة ما يلي:

  • إخفاء البرمجيات الخبيثة على شكل ملفات قواميس تدقيق إملائي للتمويه.
  • استخدام نطاقات Vercel لاستضافة الحمولات الخبيثة وتنزيلها.
  • استهداف خاص لأنظمة macOS عبر تنفيذ أوامر shell في الخلفية باستخدام nohup bash.

ويحذر تيكبامين المطورين من فتح أي مشاريع برمجية من مصادر غير موثوقة تماماً، خاصة تلك التي تأتي في سياق عروض عمل مفاجئة أو تقييمات فنية مشبوهة، حيث يقوم الهجوم بتشغيل كود JavaScript مبهم فور فتح بيئة التطوير للتواصل مع خوادم القيادة والتحكم.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...