الرئيسية OSINT أخبار Signals
CYBER

تقاطع أكبر درامين في وادي السيليكون: LiteLLM و Delve

🕓 1 دقيقة قراءة

انفجار في وادي السيليكون: برمجيات خبيثة تهدد مشروعًا مفتوح المصدر يحصد ملايين التنزيلات يوميًا

كشفت فضيحة أمنية خطيرة عن تداخل مروع بين درامتين كبيرتين تهزان عالم التقنية: مشروع "لايت إل إل إم" مفتوح المصدر وشركة "ديلف" للمراجعات الأمنية. في تطور يشبه حلقات المسلسلات الساخرة، تم اكتشاف برمجيات خبيثة متطورة داخل مشروع شهير تخرّج من برنامج "واي كومبيناتور" ويحظى بثلاثة ملايين ونصف تنزيل يوميًا.

البرمجيات الخبيثة تسللت عبر "ثغرة" في إحدى التبعيات البرمجية التي يعتمد عليها المشروع العملاق، لتبدأ فورًا في سرقة بيانات الاعتماد وتسريب بيانات حساسة من كل ما تلمسه. اللافت أن ثغرة في تصميم الكود الخبيث نفسه أدت إلى انهيار نظام باحث اكتشفها، مما دفع خبراء أمنيين بارزين إلى وصفها بأنها "مبرمجة بعشوائية".

يقول خبير في الأمن السيبراني طلب عدم الكشف عن هويته: "هذه الحادثة تذكرنا بأسوأ هجمات فيروسات الفدية، لكن مع آلية أكثر خبثًا. الاستغلال حدث عبر سلسلة توريد برمجية، مما يوسع دائرة الخطر بشكل هائل". ويضيف: "الثغرة الأمنية هنا ليست تقنية فحسب، بل تشمل عمليات المراجعة والاعتماد الأمني نفسها".

المفارقة الصادمة أن موقع المشروع لا يزال يعلن عن حصوله على شهادتي أمن رفيعتين هما "SOC2" و"ISO 27001"، من خلال شركة "ديلف" الناشئة. هذا التناقض يطرح أسئلة حرجة حول مصداقية عمليات اعتماد الأمن السيبراني في عصر الاعتماد المتبادل بين المشاريع المفتوحة المصدر.

يجب أن يهتم كل مطور وشركة تستخدم مكتبات برمجية مفتوحة المصدر بهذه القضية، فالهجوم لم يستهدف نظامًا مغلقًا بل استغل ثقة المجتمع المبرمج في نظام المشاركة والتعاون. الخطر يتجاوز سرقة كلمات المرور إلى اختراق كامل لسلسلة التوريد البرمجية العالمية.

نتوقع أن تهز هذه الفضيحة ثقة الصناعة بمشاريع مفتوحة المصدر غير المدعومة بفحوصات أمنية صارمة، وستدفع نحو معايير جديدة لفحص التبعيات البرمجية. كما قد تشهد السوق تحولًا جذريًا في تقييم شركات مراجعة الأمن مثل "ديلف" التي فشلت في كشف الثغرة.

الدرس واضح: حتى الشهادات الأمنية الرفيعة قد تصبح ورقة لا قيمة لها إذا لم تكن هناك آليات حقيقية للكشف عن الثغرات والبرمجيات الخبيثة.

Telegram X LinkedIn
العودة للأخبار