هجوم إلكتروني متطور يستهدف محافظ العملات الرقمية عبر اختراق سلسلة التوريد
كشف باحثون أمنيون عن هجوم واسع النطاق ومتطور على سلسلة توريد البرمجيات، يستهدف مطوري العملات الرقمية وتقنية البلوكشين بشكل محدد. حيث حددت شركة ريفيرسينج لابس حملة ضارة تسللت إلى سجل حزم إن بي إم ومستودعات جيت هاب. ويهدف المهاجمون بشكل رئيسي إلى سرقة المعلومات الحساسة، بما في ذلك المفاتيح الخاصة وعبارات الاسترداد، من محافظ العملات المشفرة عن طريق نشر حزم خبيثة متنكرة في صورة أدوات تطوير شرعية.
تعتمد منهجية الهجوم على إنشاء حزم مزيفة بأسماء مصممة لتقليد المكتبات القانونية والشائعة الاستخدام في تطوير ويب 3 والعملات الرقمية عن كثب. يتم تحميل هذه الحزم، مثل "ويب 3-لوجين" و"ويب 3-كور" و"ويب 3-يوتيلز"، إلى المستودعات العامة. وبمجرد أن يقوم مطور بتثبيت إحدى هذه الحزمة عن غير قصد، ينفذ الكود الضار. ويستخدم تقنيات تعمية متقدمة لإخفاء نيته الحقيقية بينما يفحص بنشاط نظام الضحية بحثاً عن ملفات بيانات محفظة العملات الرقمية، وملحقات المتصفح، ومجلدات التهيئة المرتبطة بمحافظ مثل ميتاماسك. ويتم بعدها نقل أي بيانات اعتماد يتم العثور عليها إلى خوادم يتحكم فيها المهاجمون.
تمثل هذه الحملة تصعيداً خطيراً في تهديدات سلسلة توريد البرمجيات، منتقلةً من سرقة البيانات العامة إلى هجوم مالي شديد التخصص. ويظهر المهاجمون فهماً عميقاً لنظام تطوير العملات الرقمية، مستغلين الثقة التي يمنحها المطورون لمستودعات الكود العامة. وتؤكد الحادثة على نقاط الضعف الحرجة داخل سلاسل توريد البرمجيات مفتوحة المصادروالعواقب الوخيمة عند تسليحها ضد قطاع مالي محدد.
لتخفيف مثل هذه المخاطر، يجب على المطورين والمنظمات اعتماد ممارسات أمنية صارمة لسلسلة توريد البرمجيات. وهذا يشمل التحقق بدقة من مصادر الحزم، وتنفيذ أدوات قائمة مواد البرمجيات، واستخدام الفحص الأمني الآلي للتبعيات. يجب على مجتمع الأمن السيبراني تعزيز التعاون لتحديد الحزم الضارة والإبلاغ عنها بسرعة، بينما يحتاج القائمون على المستودعات إلى تعزيز عمليات المراجعة الأمنية لديهم لمنع الزرع الأولي لمثل هذه التهديدات.
يظبق هذا الهجوم ضغطاً متزايداً على قطاع يعتمد بشكل أساسي على الثقة والشفافية. إن استهداف البنية التحتية للتطوير يهدد ليس فقط الأفراد بل استقرار المشاريع المالية اللامركزية الناشئة. وتسلط الضوء على الحاجة الملحة لثقافة أمنية استباقية في عالم التشفير، حيث يمكن أن تؤدي ثغرة واحدة في تبعية برمجية إلى خسائر مالية فادحة.



