هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

برمجيات ZiChatBot خبيثة تهدد مستخدمي ويندوز ولينكس عبر PyPI

ملخص للمقال
  • كشف خبراء الأمن الرقمي عن برمجيات ZiChatBot الخبيثة التي تستهدف مستخدمي أنظمة ويندوز ولينكس عبر حزم ملغومة تم رفعها في مستودع PyPI الشهير للغة البرمجة بايثون
  • تتضمن الحزم البرمجية المكتشفة uuid32-utils وcolorinal وtermncolor التي تم رفعها بين 16 و22 يوليو 2025 لخداع المطورين والحصول على صلاحيات السيطرة الكاملة على الأجهزة المصابة
  • تعتمد برمجية ZiChatBot في ويندوز على استخراج مكتبة terminate.dll وإنشاء مدخل في سجل النظام لضمان التشغيل التلقائي مع حذف ملفات التثبيت الأصلية لإخفاء أثر عملية الاختراق
  • تستهدف البرمجية نظام لينكس عبر زرع ملف Dropper بصيغة .so في المسار المؤقت وإعداد مهمة مجدولة crontab لضمان استمرارية النشاط التخريبي والسيطرة الكاملة على النظام المصاب
  • تتبع حملة ZiChatBot استراتيجية هجوم سلاسل التوريد لتمويه نشاطها التخريبي وتستهدف المبرمجين بشكل خاص عبر أدوات برمجية تبدو حميدة ومفيدة لتسهيل عمليات الاختراق الواسعة والسرية للمشاريع
  • يشدد تقرير تيكبامين على ضرورة فحص الحزم البرمجية وتجنب تحميل أدوات غير موثوقة من مستودع PyPI للحماية من تهديدات ZiChatBot المتطورة التي تمنح المخترقين تحكماً كاملاً بالأجهزة
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
برمجيات ZiChatBot خبيثة تهدد مستخدمي ويندوز ولينكس عبر PyPI
محتوى المقال
جاري التحميل...

رصد خبراء الأمن الرقمي برمجيات خبيثة جديدة تُعرف باسم ZiChatBot، تستهدف مستخدمي ويندوز ولينكس عبر حزم ملغومة في مستودع PyPI الشهير للغة البرمجة بايثون.

كشف تقرير جديد تابعه موقع تيكبامين عن حملة منظمة تستهدف المبرمجين والمطورين من خلال ثلاثة حزم برمجية خبيثة تم رفعها على مستودع PyPI. هذه الحزم مصممة لتبدو وكأنها أدوات برمجية مفيدة، لكنها في الحقيقة تعمل كبوابة لتثبيت برمجيات ZiChatBot الخبيثة التي تمنح المخترقين سيطرة كاملة على الأجهزة المصابة.

ما هي الحزم الملغومة المكتشفة في مستودع PyPI؟

تم رفع الحزم الخبيثة في الفترة ما بين 16 و22 يوليو 2025، وهي تتبع استراتيجية هجوم سلاسل التوريد لتمويه نشاطها التخريبي. وتضمنت القائمة الحزم التالية:

  • uuid32-utils: تدعي تقديم وظائف لمعالجة المعرفات الفريدة.
  • colorinal: حزمة خبيثة تستهدف إضافة ألوان للنصوص البرمجية.
  • termncolor: حزمة تبدو حميدة لكنها تعتمد على حزمة colorinal كمتطلب أساسي لتنفيذ الهجوم.
برمجيات خبيثة تستهدف PyPI

كيف تصيب برمجيات ZiChatBot أنظمة ويندوز ولينكس؟

تختلف آلية تنفيذ البرمجيات الخبيثة حسب نظام التشغيل المستهدف، حيث أظهر المهاجمون قدرة عالية على التكيف مع البيئات التقنية المختلفة، وفقاً لما ذكره خبراء في تيكبامين:

الإصابة في نظام ويندوز (Windows):

  • استخراج ملف مكتبة برمجية باسم terminate.dll ووضعه في القرص الصلب.
  • تحميل المكتبة بمجرد استيراد الحزمة في أي مشروع برمجى.
  • إنشاء مدخل في سجل النظام (Windows Registry) لضمان التشغيل التلقائي مع كل إقلاع.
  • حذف ملفات التثبيت الأصلية لإخفاء أي أثر لعملية الاختراق.

الإصابة في نظام لينكس (Linux):

  • زرع ملف Dropper بصيغة .so في المسار المؤقت /tmp/obsHub/.
  • إعداد مهمة مجدولة (crontab) لضمان استمرارية عمل البرمجية الخبيثة.
  • تنفيذ أوامر Shell يتم استقبالها مباشرة من خادم التحكم.

لماذا تُعد البنية التحتية لهذا الهجوم فريدة من نوعها؟

على عكس البرمجيات الخبيثة التقليدية التي تتواصل مع خوادم تحكم مخصصة (C2)، تستخدم ZiChatBot واجهات برمجة التطبيقات (APIs) الخاصة بتطبيق الدردشة الشهير Zulip كبنية تحتية للقيادة والسيطرة. هذه الطريقة تجعل من الصعب على أنظمة الحماية اكتشاف حركة المرور المشبوهة لأنها تظهر كنشاط طبيعي لتطبيق محادثات شرعي.

بعد تنفيذ الأوامر بنجاح على جهاز الضحية، تقوم البرمجية بإرسال رمز تعبيري "قلب" (Heart Emoji) إلى خادم Zulip، وهي إشارة للمخترقين بأن العملية تمت بنجاح وبأن الجهاز تحت السيطرة.

هل تقف مجموعة OceanLotus وراء الهجمات الأخيرة؟

تشير التحليلات التقنية إلى وجود تشابه بنسبة 64% بين الأداة المستخدمة في هذا الهجوم وأدوات سابقة استعملتها مجموعة التهديد المتقدمة OceanLotus (المعروفة أيضاً باسم APT32). هذه المجموعة ارتبطت سابقاً بهجمات استهدفت مجتمعات الأمن الرقمي عبر مشاريع Visual Studio Code ملغومة واستخدام خدمة Notion كمنصة للتحكم.

يمثل هذا التطور تحولاً في استراتيجية المهاجمين، حيث لم يعد الاعتماد كلياً على رسائل البريد الإلكتروني الاحتيالية، بل انتقلوا إلى استغلال الثقة في مستودعات البرمجيات مفتوحة المصدر للوصول إلى أهداف حساسة داخل الشركات والمؤسسات التقنية.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...