انفجار سلسلة التوريد: دودة "العبوة" تنتشر ذاتياً عبر 47 حزمة برمجية
في هجوم سيبراني يعد الأكثر تعقيداً هذا العام، نجحت مجموعة تهديدات خبيثة في شن هجوم متسلسل عبر سلسلة توريد برمجية، مما أدى إلى إصابة 47 حزمة على منصة "إن بي إم" بدودة ذاتية الانتشار تحمل اسم "كانيستر وورم". هذا الهجوم لا يستغل فقط ثغرات في الأمن السيبراني، بل يرفع سقف التهديدات باستخدامه تقنية البلوكشين بطريقة غير مسبوقة.
الهجوم بدأ باستغلال بيانات اعتماد مسربة لتلويث حزم الماسح الضمني "تريفاي"، قبل أن يتوسع إلى حزم أخرى. الدودة الخبيثة تستخدم آلية "ما بعد التثبيت" لتنفيذ شفرة تحميل، تقوم بدورها بتثبيت بوابة خلفية بلغة بايثون. الأخطر هنا هو استخدام العقد الذكية "العبوات" على بلوكشين "إنترنت كمبيوتر" كخوادم قيادة وتحكم لا مركزية، مما يجعلها مقاومة للإزالة.
يقول خبير أمني طلب عدم الكشف عن هويته: "هذه أول حالة موثقة علناً لاستغلال عقدة ذكية في بلوكشين بشكل خبيث للحصول على عنوان خادم التحكم. المهاجمون حولوا تقنية مصممة للأمان إلى أداة للاختراق". وأضاف: "يمكن للمهاجم تغيير العنوان المخزن في العقدة الذكية في أي لحظة، مما يدفع برامجاً جديدة إلى جميع الأجهزة المصابة دون الحاجة لملامسة البرمجيات الخبيثة الأصلية".
لماذا يجب أن يهمك هذا؟ لأن هجمات سلسلة التوريد تستهدف الأساس الذي تبنى عليه التطبيقات، مما يعرض كل مشروع يعتمد على هذه الحزم الملوثة لخطر تسريب البيانات أو تشفيرها بفيروسات الفدية. آلية الانتشار الذاتي تعني أن الإصابة قد تتفشى بشكل كبير قبل اكتشافها. استخدام البنية التحتية اللامركزية للبلوكشين يجعل تعقب المهاجمين وإسقاط شبكتهم مهمة شبه مستحيلة.
تتوقع مصادرنا أن نشهد موجات متتالية من هذا الهجوم، مع احتمال تحوله إلى هجمات تصيّد أكثر تعقيداً أو سرقة أصول "كريبتو". المجموعة الخبيثة "TeamPCP" المشتبه في تورطها تثبت أنها تتطور بسرعة، مستغلة أي ثغرة، بما في ذلك ثغرات يوم الصفر المحتملة، لتحقيق أهدافها.
الأمن السيبراني يدخل عصراً جديداً حيث تصبح تقنيات التمويه والتخفي جزءاً من البنية التحتية الرقمية نفسها.



