هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

قراصنة كوريا الشمالية يستغلون VS Code لنشر برمجيات خبيثة

ملخص للمقال
  • كشفت شركة NTT Security اليابانية عن حملة قرصنة كورية شمالية تستغل مشاريع Visual Studio Code لنشر برمجية StoatWaffle الخبيثة ضمن حملة أوسع تسمى Contagious Interview
  • برمجية StoatWaffle مكتوبة بلغة Node.js وتتميز بقدراتها على سرقة البيانات الحساسة والعمل كأداة وصول عن بعد RAT تمنح المهاجمين تحكماً كاملاً بالأجهزة المصابة مع تحديثات مستمرة لتطوير إمكانيات جديدة
  • يعتمد التكتيك الجديد على exploiting ملف tasks.json في مشاريع VS Code عبر خيار runOn folderOpen الذي يؤدي إلى تشغيل تلقائي للمهمة عند فتح أي ملف في مجلد المشروع مما يسمح للبرمجية بالتنفيذ بصمت
  • مراحل الإصابة تبدأ بتحميل بيانات من تطبيق ويب على Vercel ثم التحقق من تثبيت Node.js وتنزيله إذا كان غير موجود ثم إطلاق برنامج تحميل يتصل بخادم خارجي بشكل دوري لتنفيذ المرحلة التالية
  • تستهدف الحملة فئات محددة في قطاع التشفير والويب 3 بما فيهم المؤسسون والشركاء للشركات الناشئة وكبار المهندسين وقسم التكنولوجيا CTOs والمطورون ذوو الصلاحيات المتقدمة على البنية التحتية
  • هذه الحملة تمثل تطوراً خطيراً في تكتيكات القراصنة الكوريين الشماليين الذين يستمرون في ابتكار أساليب جديدة لاستهداف النظام البيئي المفتوح المصدر بدءاً من ديسمبر 2025 وفقاً لتحليلات تيكبامين
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
قراصنة كوريا الشمالية يستغلون VS Code لنشر برمجيات خبيثة
محتوى المقال
جاري التحميل...
برمجية StoatWaffle الخبيثة

كشفت شركة NTT Security اليابانية عن حملة قرصنة جديدة من قبل جهات تهديد كورية شمالية تستغل مشاريع Visual Studio Code لنشر برمجية خبيثة جديدة تُعرف باسم StoatWaffle. وتأتي هذه الحملة ضمن حملة أوسع تُعرف بـ "Contagious Interview" التي تستهدف مطوري البرمجيات ومؤسسي الشركات الناشئة.

ما هي برمجية StoatWaffle وكيف تعمل؟

StoatWaffle هي برمجية خبيثة معيارية مكتوبة بلغة Node.js، وتتميز بقدراتها على:

  • سرقة البيانات الحساسة من الأجهزة المصابة
  • العمل كأداة وصول عن بعد (RAT) تمنح المهاجمين تحكماً كاملاً
  • التحديث المستمر لتطويرcapabilities جديدة

وفقاً لتيكبامين، هذه البرمجية تمثل تطوراً خطيراً في تكتيكات القراصنة الكوريين الشماليين الذين يستمرون في ابتكار أساليب جديدة لاستهداف نظام البيئتي المفتوح المصدر.

كيف يستغل المهاجمون VS Code؟

التكتيك الجديد يعتمد على exploiting ملف tasks.json في مشاريع VS Code، وهو تكتيك بدأ استخدامه في ديسمبر 2025. تستغل الهجمة خيار "runOn: folderOpen" الذي يؤدي إلى تشغيل تلقائي للمهمة عند فتح أي ملف في مجلد المشروع.

تشير تحليلات تيكبامين إلى أن هذه الطريقة تسمح للبرمجية الخبيثة بالتنفيذ بصمت دون تدخل المستخدم، مما يجعلها شديدة الخطورة.

مراحل الإصابة بالبرمجية

  • تحميل بيانات من تطبيق ويب على Vercel
  • التحقق من تثبيت Node.js وتنزيله إذا كان غير موجود
  • إطلاق برنامج تحميل يتصل بخادم خارجي بشكل دوري
  • تنفيذ المرحلة التالية من البرمجية ككود Node.js

من هم المستهدفون بهذه الهجمات؟

تستهدف هذه الحملة فئات محددة من المحترفين في قطاع التشفير والـ Web3:

  • المؤسسون الشركاء للشركات الناشئة
  • كبار المهندسين وقسم التكنولوجيا (CTOs)
  • المطورون ذوو الصلاحيات المتقدمة على البنية التحتية

حسب تقرير NTT Security، يستخدم المهاجمون أسلوب الهندسة الاجتماعية المتطورة عبر عمليات توظيف مزيفة تحاكي مقابلات عمل حقيقية.

تكتيكات الهندسة الاجتماعية

  • الاتصال بالضحايا عبر LinkedIn
  • إجراء مقابلات تقنية مقنعة
  • إقناع الضحايا بتشغيل أوامر خبيثة
  • تحميل حزم برمجية من GitHub أو GitLab

وقد تضمنت إحدى الحالات محاولة فاشلة لاستهداف مؤسس AllSecure.io عبر مقابلة وظيفية مزيفة.

كيف تحمي نفسك من هذه الهجمات؟

للحماية من هذه الحملة الخبيثة، يُنصح المطورون والمهندسون باتخاذ عدة تدابير أمنية:

  • التحقق من صحة عروض التوظيف عبر قنوات رسمية
  • فحص مشاريع GitHub أو GitLab قبل تنفيذها
  • استخدام بيئات معزولة لاختبار الكود غير الموثوق
  • مراجعة ملفات tasks.json قبل فتح المشاريع
  • تفعيل المصادقة متعددة العوامل على جميع الحسابات

علامات التحذير

  • طلبات توظيف غير متوقعة من شركات غير معروفة
  • مقابلات تركز على تشغيل أوامر معينة
  • طلبات تحميل مشاريع من مصادر خارجية
  • ضغط لإنجاز المهام بسرعة دون مراجعة

تؤكد هذه الحملة المستمرة أهمية اليقظة الأمنية في مجتمع التطوير، خاصة对于那些 الذين يعملون في قطاع التشفير والـ Web3 حيث تكون الأصول الرقمية عالية القيمة عرضة للاستهداف.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...