سرقة عملات مشفرة بقيمة 500 ألف دولار تسلط الضوء على التهديد المتزايد للحزم مفتوحة المصدر الخبيثة

2025-07-15
سرقة عملات مشفرة بقيمة 500 ألف دولار تسلط الضوء على التهديد المتزايد للحزم مفتوحة المصدر الخبيثة

خسر مطور بلوكتشين روسي 500 ألف دولار من العملات المشفرة بسبب هجوم إلكتروني. نشأ الهجوم من ملحق لغة Solidity مزيف احتل مرتبة عالية في سجل Open VSX، وحقق 54000 عملية تنزيل. قام هذا الملحق الخبيث بتنزيل وتشغيل رمز خبيث، مما أدى في النهاية إلى تثبيت برنامج إدارة الوصول عن بُعد ScreenConnect، مما سمح للمهاجمين بسرقة البيانات. كما أصدر المهاجمون حزمة ضارة أخرى باسم "solidity"، محاكين اسم الملحق الشرعي، مع عدد مذهل من التنزيلات يبلغ مليوني عملية تنزيل. يبرز هذا الحادث التهديد المتزايد للحزم مفتوحة المصدر الخبيثة وكيف يمكن استغلال خوارزميات تصنيف نتائج البحث.

اقرأ المزيد

GitVenom: مشاريع مفتوحة المصدر ضارة على GitHub تُوزّع برامج ضارة

2025-03-02
GitVenom: مشاريع مفتوحة المصدر ضارة على GitHub تُوزّع برامج ضارة

اكتشف الباحثون حملة خبيثة تُسمى "GitVenom"، حيث أنشأ مُهاجمون مئات المشاريع مفتوحة المصدر المزيفة على GitHub لتوزيع برامج ضارة. هذه المشاريع، التي تمّ تمويهها على أنها أدوات شرعية مثل نصوص أتمتة Instagram، وبوتات Telegram، وأدوات غش الألعاب، تضمنت ملفات README مُعدّة بعناية والتزامات متكررة لتبدو أصيلة. تمّ إخفاء الشفرة الضارة ببراعة داخل مشاريع مكتوبة بلغات برمجة متعددة (Python و JavaScript و C/C++ و C#)، مما أدى في النهاية إلى تنزيل وتشغيل مكونات ضارة أخرى من مستودع GitHub الذي يسيطر عليه المُهاجم. وشملت هذه المكونات مُسرّبات المعلومات، وأحصنة طروادة للوصول عن بُعد، وخاطفي الحافظة. استمرت الحملة لسنوات، وأثرت على المستخدمين في جميع أنحاء العالم، مما يُبرز مخاطر تشغيل رمز الطرف الثالث بشكل أعمى.

اقرأ المزيد
التكنولوجيا

SparkCat: برنامج ضار يسرق العملات المشفرة مختبئ في متاجر التطبيقات

2025-02-05
SparkCat: برنامج ضار يسرق العملات المشفرة مختبئ في متاجر التطبيقات

اكتشف باحثون في ESET برنامجا ضارّا متعدد المنصات يُطلق عليه اسم "SparkCat" مختبئًا في متجري Google Play وApp Store، وقد أثر على أكثر من 242.000 عملية تنزيل. يُدمج البرنامج الضارّ مجموعة أدوات تطوير برمجيات خبيثة (SDK) باستخدام تقنية التعرف الضوئي على الحروف (OCR) لتحديد صور عبارات استعادة محافظ العملات المشفرة في ألبومات صور المستخدمين وإرسالها إلى خادم C2. استخدم المهاجمون بروتوكول اتصال C2 مخصصًا مكتوبًا بلغة Rust، مما زاد من صعوبة التحليل. يهدف البرنامج الضارّ إلى سرقة العملات المشفرة ويستخدم تقنيات متعددة للتحايل على إجراءات الأمن.

اقرأ المزيد
التكنولوجيا أمن متاجر التطبيقات