اختراق أداة Trivy على GitHub لسرقة بيانات المطورين
🗓 السبت - 21 مارس 2026، 12:50 صباحًا |
⏱ 2 دقيقة |
👁 9 مشاهدة
تعرضت أداة Trivy لفحص الثغرات لاختراق خطير على منصة GitHub، مما أدى لنشر برمجيات خبيثة تهدف لسرقة بيانات المطورين وأسرار بيئات CI/CD. كيف حدث اختراق أداة Trivy على منصة GitHub؟ في حادثة أمنية مقلقة، تم اختراق أداة Trivy مفتوحة المصدر للمرة الثانية خلال شهر واحد. وفقاً لما رصده فريق تيكبامين، استهدف الهجوم الإضافات المخصصة لبيئات العمل ومسارات التطوير. شمل الهجوم بشكل أساسي أدوات فحص صور حاويات Docker وإعداد مسارات العمل. وقد تم استغلال بيانات اعتماد موثوقة للوصول إلى المستودع الرسمي والتعديل عليه خلسة. ما هي البيانات التي تستهدفها البرمجيات الخبيثة؟ أوضح الباحثون الأمنيون أن المهاجمين قاموا بتعديل 75 علامة إصدار (Version Tags) في المستودع الرسمي. تم تحويل هذه الإصدارات إلى آلية لنشر برمجيات خبيثة متخصصة في سرقة المعلومات. أبرز الأهداف المسروقة تعمل هذه البرمجيات الخبيثة داخل بيئات التطوير، وتهدف إلى استخراج البيانات الحساسة التالية: مفاتيح التشفير وبروتوكول SSH. بيانات اعتماد مزودي الخدمات السحابية. قواعد البيانات وتكوينات Docker السحابية. رموز الوصول لبيئات Kubernetes. محافظ العملات الرقمية المشفرة. هل هناك هجمات سابقة استهدفت سلاسل التوريد؟ يُعد هذا التطور الحادثة الثانية التي تستهدف سلسلة التوريد الخاصة بأداة Trivy مؤخراً. ففي أوائل مارس، استغل روبوت مستقل ثغرة في مسارات العمل لسرقة رموز الوصول الشخصية للمطورين. سمح ذلك الاختراق السابق للمهاجمين بالسيطرة على مستودع GitHub ونشر نسخ خبيثة. وقد أكدت تحليلات تيكبامين أن المهاجمين في الحادثة الجديدة استخدموا بيانات مسروقة بدلاً من استغلال ثغرة مباشرة في أنظمة Git. كيف يمكن للمطورين حماية بيئات CI/CD؟ بدأت مؤشرات الاختراق بالظهور عندما تم نشر إصدار مخترق على المستودع الرسمي. ورغم أن هذا الإصدار كان يشغل الخدمة الشرعية، إلا أنه كان ينفذ شيفرات خبيثة في الخلفية. خطوات الحماية الفورية لحماية أنظمتك من البرمجيات الخبيثة، يُنصح باتباع الخطوات الأمنية التالية: مراجعة سجلات مسارات العمل بحثاً عن أي نشاط غير معتاد. تحديث رموز الوصول الشخصية ومفاتيح SSH المستخدمة دورياً. التحقق من إصدارات الإضافات المستخدمة في بيئات التطوير وتثبيتها. في الختام، تؤكد هذه الهجمات المتكررة على أهمية تأمين سلاسل التوريد البرمجية، وضرورة اليقظة عند دمج أدوات الطرف الثالث في المشاريع الحساسة.