هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

برمجيات GlassWorm الخبيثة تصيب إضافات Open VSX الشهيرة

ملخص للمقال
  • كشف باحثون أمنيون عن هجوم سلاسل توريد معقد استهدف سجل Open VSX عبر برمجيات GlassWorm الخبيثة التي أصابت أربع إضافات برمجية شهيرة للمطور oorzc
  • استغل المهاجمون رمز وصول مسرب أو صلاحيات غير مصرح بها لحساب المطور لنشر تحديثات مفخخة في 30 يناير 2026 مما عرض آلاف المستخدمين لخطر الاختراق
  • استهدفت الهجمة إضافات موثوقة حققت أكثر من 22,000 عملية تنزيل قبل الحادثة وتقوم البرمجية الخبيثة بسرقة بيانات اعتماد نظام macOS وبيانات محافظ العملات الرقمية
  • تتميز برمجية GlassWorm بقدرات تقنية متطورة تشمل فك تشفير الكود الخبيث وقت التشغيل واستخدام تقنية EtherHiding المتقدمة للاتصال بخوادم التحكم والقيادة بشكل خفي
  • تتضمن البرمجية آلية فحص لإعدادات اللغة تتوقف عن العمل تلقائياً عند اكتشاف بيئة نظام روسية لتجنب الملاحقة القانونية مما يشير إلى احتمالية مصدر الهجوم
  • قام فريق أمن Open VSX بحذف النسخ الضارة فور اكتشافها إلا أن الحادثة تسلط الضوء على تصاعد مخاطر أمن سلاسل التوريد واستهداف حسابات المطورين الموثوقين
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
برمجيات GlassWorm الخبيثة تصيب إضافات Open VSX الشهيرة
محتوى المقال
جاري التحميل...

كشف باحثون أمنيون عن هجوم معقد لسلاسل التوريد استهدف سجل Open VSX، حيث استغل المهاجمون حسابات مطورين موثوقة لنشر تحديثات مفخخة ببرمجية GlassWorm الخبيثة، مما يعرض آلاف المستخدمين للخطر.

هجوم GlassWorm على Open VSX

في تطور أمني خطير، تعرضت أربع إضافات برمجية راسخة للمطور المعروف باسم "oorzc" للتلاعب في 30 يناير 2026. تضمنت النسخ الجديدة برمجية تحميل خبيثة، رغم أن هذه الإضافات كانت تُعتبر أدوات موثوقة للمطورين وحققت أكثر من 22,000 عملية تنزيل قبل الحادثة.

كيف تم اختراق إضافات Open VSX الموثوقة؟

أكدت التقارير الأمنية أن الهجوم اعتمد على اختراق بيانات اعتماد النشر الخاصة بالمطور. ويرجح فريق الأمن في Open VSX أن القراصنة استخدموا رمز وصول (Token) مسرب أو حصلوا على وصول غير مصرح به للحساب لنشر النسخ الملغومة.

وبحسب متابعة تيكبامين للحدث، فقد تم حذف النسخ الضارة فور اكتشافها، لكن الحادث يسلط الضوء على خطورة الهجمات التي تستغل ثقة المستخدمين في المطورين المعروفين.

ما هي قدرات برمجية GlassWorm ولماذا هي خطيرة؟

صُممت النسخ المسمومة لتوصيل برمجية تحميل (Loader) مرتبطة بحملة GlassWorm السيبرانية. تتميز هذه البرمجية بقدرات متقدمة تشمل:

  • فك تشفير وتشغيل الأكواد الخبيثة في وقت التشغيل (Runtime).
  • استخدام تقنية "EtherHiding" المتطورة للاتصال بخوادم التحكم والقيادة (C2).
  • استهداف وسرقة بيانات اعتماد نظام macOS.
  • سرقة بيانات محافظ العملات الرقمية.
تحليل برمجية GlassWorm

من المثير للاهتمام أن البرمجية تقوم بفحص لغة الجهاز الضحية قبل البدء بنشاطها؛ فإذا اكتشفت أن النظام يعمل بإعدادات محلية روسية، فإنها تتوقف عن العمل، وهو تكتيك شائع لدى مجموعات القرصنة الناطقة بالروسية لتجنب الملاحقة القانونية المحلية.

ما هي البيانات الحساسة المستهدفة؟

يشكل هذا الهجوم تهديداً مباشراً لبيئات التطوير في الشركات، حيث تسعى البرمجية للوصول إلى بيانات بالغة الحساسية، تشمل:

  • فحص ملفات تكوين npm لاستخراج رموز المصادقة (_authToken).
  • الوصول إلى بيانات اعتماد GitHub المخزنة.
  • سرقة أسرار التكامل المستمر (CI Secrets).
  • السيطرة على أدوات أتمتة الإصدارات والوصول للمستودعات الخاصة.

يعتبر هذا التحول في تكتيكات GlassWorm مقلقاً للغاية، حيث انتقل المهاجمون من استخدام مؤشرات سابقة معروفة إلى اختراق حسابات مطورين شرعيين لتوزيع برمجياتهم، مما يجعل اكتشاف التهديد أكثر صعوبة على أنظمة الحماية التقليدية.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#برمجيات خبيثة #أمن سيبراني #Open VSX

مقالات مقترحة

محتوى المقال
جاري التحميل...