حزم روست الخبيثة وبرمجيات الذكاء الاصطناعي تستغل خطوط الأنابيب الآلية لسرقة أسرار المطورين
كشف باحثون في الأمن السيبراني عن هجوم متطور على سلسلة التوريد يستهدف بيئة لغة البرمجة روست، حيث تم نشر خمس حزم خبيثة في المستودع الرسمي كريتس. هذه الحزم، التي تتنكر في صورة أدوات مشروعة للتعامل مع الوقت، صممت لسرقة بيانات حساسة من ملفات البيئة لدى المطورين وإرسالها إلى بنية تحتية يتحكم فيها المهاجمون. وفقاً لتحليل شركة سوكيت للأمن، فإن الحزم تحاكي خدمة تايمابي المشروعة ونشرت بين أواخر شباط وأوائل آذار ٢٠٢٦. ويقدّر المحققون أن هذا العمل هو من تنفيذ جهة تهديد واحدة، بناءً على تقنيات سرقة البيانات المتشابهة واستخدام نطاق مشابه.
الحزم الخبيثة، المسماة كرونو يوتيليتيز وتايم كونفيرتر ولوكال تايم سينك وإيبوك تولكيت وكرونو أنكور، تم الترويج لها كأدوات لمعايرة الوقت المحلي دون الاعتماد على بروتوكول وقت الشبكة. لكن وظيفتها الأساسية كانت سرقة بيانات الاعتماد والأسرار. أوضح الباحث الأمني كيريل بوينتشينكو أن هذه الحزم تتنكر كأدوات وقت بينما سلوكها الأساسي هو السرقة، حيث تحاول جمع بيانات حساسة من بيئات المطورين، لا سيما ملفات البيئة، وإرسالها إلى سيطرة المهاجمين. بينما استخدمت أربع حزم طرقاً مباشرة نسبياً، طبقت حزمة كرونو أنكور تقنيات تعمية متقدمة وإجراءات أمن تشغيلي لتجنب الكشف.
تضمّنت حزمة كرونو أنكور منطقها الخبيث داخل ملف يحمل اسم غارد، تم استدعاؤه من دالة مساعدة تبدو بريئة. هدف هذا التصميم هو تجنب إثارة الشكوك أثناء مراجعة الكود. على عكس البرمجيات الخبيثة التقليدية التي تسعى للاستمرارية على المضيف، صممت هذه الحزمة لتشغيل روتين السرقة في كل مرة ينفذ فيها سير عمل التكامل المستمر للمطور الكود الخبيث. تستغل هذه الطبيعة الآلية لخطوط أنابيب التكامل والنشر، مما يضمن سرقة البيانات المتكررة أثناء عمليات البناء. استهداف ملفات البيئة استراتيجي، إذ أنها تخزن عادة أسراراً حيوية مثل مفاتيح وصول وبيانات اعتماد قواعد البيانات، مما يمنح المهاجمين مساراً لاختراق الخدمات والبنى التحتية المرتبطة.
في تهديد متطور ذي صلة، حدد الباحثون أيضاً استغلال مساعدات البرمجة المدعومة بالذكاء الاصطناعي، مثل تلك المدمجة في بيئات التطوير، لتنفيذ هجمات مماثلة. تقوم هذه الأدوات، عند التلاعب بها، باقتراح أو إدخال أكواد ضارة تبدو مشروعة داخل مشاريع المطورين، مما يوسع نطاق الهجوم على سلسلة التوريد. يستفيد المهاجمون من ثقة المطورين في التوصيات الآلية، مما يجعل الاكتشاف أكثر صعوبة.
يشدد هذا الاكتشاف المزدوج على نقطة ضعف خطيرة في النظام البيئي للبرمجيات الحديث: الاعتماد المتزايد على العمليات الآلية والمكونات الخارجية. يجب على فرق التطوير تعزيز اليقظة، وفحص التبعيات بعناية، واعتماد أدوات فحص تلقائي للكشف عن الأنشطة المشبوهة في خطوط أنابيب التكامل والنشر. كما يسلط الضوء على الحاجة إلى ممارسات أمنية أكثر صرامة حول استخدام مساعدات الذكاء الاصطناعي في البرمجة.
يبقى التهديد قائماً حيث تستمر الجهات الخبيثة في ابتكار طرق جديدة لاستغلال الثغرات في عمليات تطوير البرمجيات الآلية. إن الدمج بين هجمات الحزم التقليدية واستغلال أدوات الذكاء الاصطناعي يمثل تصعيداً مقلقاً في حرب سلسلة التوريد، مما يتطلب تحديثاً مستمراً للدفاعات واستجابة منسقة من مجتمع الأمن والمطورين على حد سواء.


