
قراصنة كوريا الشمالية يغزون نظام 'npm' بفيروس 'ذيل القندس'
كشفت تقارير أمنية حديثة عن موجة جديدة من الهجمات الإلكترونية التي تقودها مجموعة قراصنة من كوريا الشمالية.
هذه المرة، استهدف القراصنة نظام npm، الذي يستخدمه مطورو البرامج بشكل شائع، من خلال إصدار 11 حزمة خبيثة تحتوي على برنامج BeaverTail الخبيث وبرنامج تنزيل مخفي يسمح بالتحكم عن بعد في الأنظمة المخترقة.
وأوضح الباحث الأمني في شركة 'سوكيت' كيريل بويشينكو، أن القراصنة استخدموا أساليب تشفير متقدمة لإخفاء التعليمات البرمجية في الحزم، وبالتالي تجاوزوا أدوات الكشف الآلية وعمليات المراجعة اليدوية. ويعكس هذا تطورًا في أساليب التعتيم والإخفاء، وفقًا لتقرير نشره موقع thehackernews.
تم تنزيل الحزم أكثر من 5600 مرة قبل إزالتها، وكانت بمثابة أدوات تطوير مثل dev-debugger-vite، وevents-utils، وicloud-cod، وبعضها مرتبط بمستودعات Bitbucket بدلاً من GitHub – وهو سلوك غير تقليدي مصمم لتضليل وكالات الأمن.
وبحسب التقرير، تحتوي هذه الحزم على تعليمات برمجية خبيثة يمكنها تحميل وتنفيذ تعليمات JavaScript البرمجية عن بعد باستخدام وظيفة eval(). يتيح هذا للمتسللين التحكم الكامل تقريبًا في الأجهزة المصابة ويسمح لهم بتنزيل برامج ضارة إضافية مثل InvisibleFerret و Tropidoor.
ويبدو أن هذه الحملة جزء من حملة أوسع نطاقاً تسمى 'المقابلات المعدية'، حيث يقوم المتسللون بإغراء الضحايا بعروض عمل وهمية.
يبدو أن أحد الهجمات بدأ برسالة بريد إلكتروني مزيفة من شركة تسمى AutoSquare، تطلب من الضحية تنزيل مشروع من Bitbucket. وتبين لاحقًا أن المشروع كان بمثابة غطاء لتوزيع BeaverTail وبرنامج تنزيل DLL الخبيث.
وكشفت التحقيقات أيضًا أن Tropidoor، أحد مكونات هذه الهجمات، يعمل حصريًا في ذاكرة النظام، ويجمع البيانات الحساسة وينفذ أوامر Windows مثل 'schtasks' و'reg' و'ping' – وهي تقنيات استخدمت سابقًا في هجمات شنتها مجموعة Lazarus، وهي مجموعة هجوم إلكتروني سيئة السمعة مرتبطة بنظام بيونج يانج.
ويحذر خبراء الأمن السيبراني من هذه الهجمات المتطورة، ويؤكدون على ضرورة الحذر من الروابط والمرفقات غير المعروفة، وخاصة تلك التي تأتي على شكل عروض عمل أو مشاريع تطوير مفتوحة المصدر.
مصدر:

جرب ميزات الذكاء الاصطناعي لدينا
اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:
التعليقات
لا يوجد تعليقات بعد...
أخبار ذات صلة


الدولة الاخبارية
٠٢-٠٥-٢٠٢٥
- الدولة الاخبارية
واتساب تحمي خصوصية محادثات الذكاء الاصطناعي بميزة جديدة
الجمعة، 2 مايو 2025 10:37 صـ بتوقيت القاهرة أعلنت منصة المراسلة الشهيرة واتساب، المملوكة لشركة "ميتا"، عن إطلاق تقنية جديدة تحمل اسم "المعالجة الخاصة" Private Processing، تهدف إلى تمكين ميزات الذكاء الاصطناعي مع الحفاظ على خصوصية المستخدمين، وهو ما وصفته الشركة بأنه يمثل جوهر التزامها بحماية الخصوصية. وذكرت واتساب في بيان نقلته "The Hacker News": 'ستتيح المعالجة الخاصة للمستخدمين الاستفادة من ميزات الذكاء الاصطناعي الاختيارية مثل تلخيص الرسائل غير المقروءة أو المساعدة في التحرير، دون المساس بخصوصية رسائلهم'. تعتمد هذه الميزة على بيئة افتراضية مؤمنة تعرف باسم "الآلة الافتراضية السرية" Confidential Virtual Machine - CVM، والتي تمكن من معالجة البيانات داخل بيئة آمنة لا يمكن لأي طرف، بما في ذلك ميتا أو واتساب، الوصول إليها. أبرز خصائص 'المعالجة الخاصة' - معالجة لا تحتفظ بها Stateless ومؤمنة للأمام Forward Security: لا يتم الاحتفاظ بالرسائل بعد معالجتها، ما يمنع استرجاع الطلبات أو الردود في المستقبل. - الشفافية القابلة للتحقق: تتيح للمستخدمين والباحثين المستقلين مراجعة سلوك النظام للتحقق من التزامه بالخصوصية. - ضمانات قابلة للإنفاذ: في حال تم التلاعب بالنظام لكسر الحماية، يتم تعطيله أو يصبح ذلك قابلا للاكتشاف علنا. - عدم إمكانية الاستهداف الفردي Non-targetability: لا يمكن استهداف مستخدم محدد دون اختراق البنية الأمنية بأكملها. آلية الاتصال الآمن يتم إنشاء اتصال آمن بين جهاز المستخدم وخوادم المعالجة الخاصة عبر تقنية OHTTP، باستخدام وسيط طرف ثالث يخفي عنوان IP الخاص بالمستخدم حتى عن واتساب وميتا. بعدها، يتم إرسال الطلب مثل تلخيص الرسائل مشفرا باستخدام مفتاح مؤقت، بحيث لا يستطيع أحد فك تشفيره سوى الجهاز المرسل أو بيئة التنفيذ الآمنة TEE. أقرت ميتا بأن النظام قد يتعرض لتهديدات من مصادر متعددة مثل المتسللين الداخليين، أو ثغرات سلسلة التوريد، لكنها أكدت أنها تعتمد على نهج "الدفاع متعدد الطبقات" لتقليل سطح الهجوم. كما تعهدت الشركة بنشر سجلات التحقق من ملفات CVM وصورها الرقمية ليتمكن الباحثون من تحليلها والإبلاغ عن أي تسريبات محتملة. واتساب تسير على خطى آبل؟ تشبه هذه الخطوة إلى حد كبير ما قدمته آبل سابقا من خلال تقنية Private Cloud Compute، التي تتيح معالجة ميزات الذكاء الاصطناعي ضمن بيئة آمنة ومعزولة، وتمكن الباحثين من مراجعة البنية التحتية لضمان الامتثال لمعايير الخصوصية


موجز مصر
١٠-٠٤-٢٠٢٥
- موجز مصر
قراصنة كوريا الشمالية يغزون نظام 'npm' بفيروس 'ذيل القندس'
كشفت تقارير أمنية حديثة عن موجة جديدة من الهجمات الإلكترونية التي تقودها مجموعة قراصنة من كوريا الشمالية. هذه المرة، استهدف القراصنة نظام npm، الذي يستخدمه مطورو البرامج بشكل شائع، من خلال إصدار 11 حزمة خبيثة تحتوي على برنامج BeaverTail الخبيث وبرنامج تنزيل مخفي يسمح بالتحكم عن بعد في الأنظمة المخترقة. وأوضح الباحث الأمني في شركة 'سوكيت' كيريل بويشينكو، أن القراصنة استخدموا أساليب تشفير متقدمة لإخفاء التعليمات البرمجية في الحزم، وبالتالي تجاوزوا أدوات الكشف الآلية وعمليات المراجعة اليدوية. ويعكس هذا تطورًا في أساليب التعتيم والإخفاء، وفقًا لتقرير نشره موقع thehackernews. تم تنزيل الحزم أكثر من 5600 مرة قبل إزالتها، وكانت بمثابة أدوات تطوير مثل dev-debugger-vite، وevents-utils، وicloud-cod، وبعضها مرتبط بمستودعات Bitbucket بدلاً من GitHub – وهو سلوك غير تقليدي مصمم لتضليل وكالات الأمن. وبحسب التقرير، تحتوي هذه الحزم على تعليمات برمجية خبيثة يمكنها تحميل وتنفيذ تعليمات JavaScript البرمجية عن بعد باستخدام وظيفة eval(). يتيح هذا للمتسللين التحكم الكامل تقريبًا في الأجهزة المصابة ويسمح لهم بتنزيل برامج ضارة إضافية مثل InvisibleFerret و Tropidoor. ويبدو أن هذه الحملة جزء من حملة أوسع نطاقاً تسمى 'المقابلات المعدية'، حيث يقوم المتسللون بإغراء الضحايا بعروض عمل وهمية. يبدو أن أحد الهجمات بدأ برسالة بريد إلكتروني مزيفة من شركة تسمى AutoSquare، تطلب من الضحية تنزيل مشروع من Bitbucket. وتبين لاحقًا أن المشروع كان بمثابة غطاء لتوزيع BeaverTail وبرنامج تنزيل DLL الخبيث. وكشفت التحقيقات أيضًا أن Tropidoor، أحد مكونات هذه الهجمات، يعمل حصريًا في ذاكرة النظام، ويجمع البيانات الحساسة وينفذ أوامر Windows مثل 'schtasks' و'reg' و'ping' – وهي تقنيات استخدمت سابقًا في هجمات شنتها مجموعة Lazarus، وهي مجموعة هجوم إلكتروني سيئة السمعة مرتبطة بنظام بيونج يانج. ويحذر خبراء الأمن السيبراني من هذه الهجمات المتطورة، ويؤكدون على ضرورة الحذر من الروابط والمرفقات غير المعروفة، وخاصة تلك التي تأتي على شكل عروض عمل أو مشاريع تطوير مفتوحة المصدر. مصدر:


بوابة الأهرام
٠٢-٠٣-٢٠٢٥
- بوابة الأهرام
مخاوف المستخدمين تُجبر موزيلا على التراجع.. تعديلات جذرية في شروط فايرفوكس
عمرو النادي في استجابة سريعة لموجة من الانتقادات، قامت شركة موزيلا، المطورة لمتصفح فايرفوكس، بتحديث شروط الاستخدام للمرة الثانية خلال أسبوع، بعد اعتراضات على صياغة واسعة بدت وكأنها تمنح الشركة حقوقاً شاملة على جميع البيانات التي يرفعها المستخدمون عبر المتصفح، حسبما أفاد موقع thehackernews التقني المتخصص. موضوعات مقترحة التعديلات الجديدة على شروط الاستخدام أوضحت الشروط المحدثة أن موزيلا تحصل فقط على الحقوق اللازمة لتشغيل فايرفوكس، وتشمل معالجة بيانات المستخدمين كما هو موضح في سياسة الخصوصية الخاصة بفايرفوكس. كما تؤكد البنود الجديدة أن الشركة لا تمتلك أي حقوق ملكية على المحتوى الذي يدخله المستخدمون. وكانت الصيغة السابقة، التي بدأ تطبيقها في 26 فبراير، قد تضمنت نصاً أكثر شمولية أثار جدلاً، إذ جاء فيه: "عندما تقوم بتحميل أو إدخال معلومات عبر فايرفوكس، فإنك تمنحنا ترخيصاً غير حصري وخالٍ من العوائد لاستخدام تلك المعلومات لمساعدتك على التنقل والتفاعل مع المحتوى عبر الإنترنت وفقاً لاستخدامك للمتصفح." استجابة موزيلا للمخاوف أوضحت موزيلا أن الغرض من تحديث الشروط هو تقديم توضيح أكبر حول كيفية عمل فايرفوكس، إلا أن الصياغة الأولية تسببت في حالة من القلق لدى المستخدمين. وقال أجيت فارما، نائب رئيس المنتجات في موزيلا: "كنا نسعى لأن نكون أكثر وضوحاً بشأن كيفية تشغيل فايرفوكس، لكننا أدركنا أن ذلك خلق بعض الالتباس والمخاوف لدى المستخدمين." وأكدت الشركة أنها لا تبيع بيانات المستخدمين ولا تتاجر بها، لكن بعض التشريعات تُعرّف مصطلح "البيع" بطرق مختلفة تشمل أشكالاً متعددة من تبادل البيانات مقابل منافع مالية أو غير مالية، مما استدعى إعادة صياغة بعض البنود لضمان الامتثال القانوني. مشاركة البيانات مع الشركاء أشارت موزيلا إلى أنها تجمع بعض البيانات وتشاركها مع شركائها من خلال الإعلانات الاختيارية على صفحة "علامة تبويب جديدة" والاقتراحات المدفوعة في شريط البحث، وذلك بهدف الحفاظ على استدامتها التجارية. أما فيما يتعلق بالدردشة مع روبوتات الذكاء الاصطناعي التابعة لجهات خارجية، والتي يمكن تشغيلها عبر الشريط الجانبي في فايرفوكس، فقد أكدت موزيلا أنها لا تصل إلى محادثات المستخدمين، لكنها تجمع بيانات فنية تتعلق باستخدام هذه الميزة، مثل عدد مرات اختيار كل مزود خدمة وعدد مرات استخدام الاقتراحات وطول النص المحدد. وقال فارما: "عندما نشارك البيانات مع شركائنا، فإننا نبذل جهداً كبيراً لضمان إزالة أي معلومات قد تُعرّف هوية المستخدم، أو مشاركتها بشكل مجمّع، أو معالجتها من خلال تقنيات تحافظ على الخصوصية مثل (OHTTP)." الجدل حول تتبع الإعلانات وسياسات الخصوصية يأتي الجدل حول شروط استخدام فايرفوكس في وقت تواجه فيه جوجل تدقيقاً متزايداً بشأن سياسات تتبع الإعلانات الجديدة التي أطلقتها في 16 فبراير 2025، والتي تسمح باستخدام عناوين IP لتحديد المستخدمين عبر المنصات دون الحاجة إلى إعادة تعريف هويتهم مباشرة. وقد وصفت هيئة تنظيم المعلومات في المملكة المتحدة (ICO) هذه التغييرات بأنها "غير مسؤولة"، مشيرة إلى أن الشركات التي تستخدم تقنيات تتبع المستخدمين ستحتاج إلى إثبات امتثالها لقوانين حماية البيانات، بما في ذلك تقديم الشفافية الكاملة، والحصول على موافقة صريحة، وضمان معالجة البيانات بطريقة عادلة، بالإضافة إلى احترام حقوق المستخدمين مثل الحق في حذف بياناتهم. مستقبل الخصوصية الرقمية مع تصاعد الجدل حول سياسات الخصوصية الخاصة بالمتصفحات وشركات التكنولوجيا الكبرى، يبقى السؤال حول مدى قدرة المستخدمين على التحكم في بياناتهم الرقمية. ويبدو أن المنافسة بين الشركات ستدفعها إلى تبني سياسات أكثر وضوحاً وشفافية، خاصة في ظل الضغوط التنظيمية المتزايدة حول العالم.