الرئيسيه

هجوم جديد يستهدف سلاسل التوريد البرمجية عبر Ruby Gems وGo Modules

5٬011 مشاهدة

اكتشف باحثو الأمن حملة هجومية جديدة تستهدف سلاسل التوريد البرمجية، حيث تستخدم حزم Ruby Gems وGo Modules المسمومة كقناة لنشر حمولات ضارة تمكن من سرقة بيانات الاعتماد والتلاعب بـ GitHub Actions وإنشاء استمرارية SSH.

تفاصيل الهجوم

تُعزى هذه الأنشطة إلى حساب GitHub المسمى “BufferZoneCorp”، والذي نشر مجموعة من المستودعات المرتبطة بحزم Ruby Gems ووحدات Go الضارة. تستخدم الحملة ما يُعرف بـ “الحزم النائمة” (sleeper packages) كوسيلة لدفع الحمولات الضارة لاحقًا.

الأهداف والآثار

تهدف الحملة إلى سرقة بيانات الاعتماد، والتلاعب بخطوط أنابيب CI/CD عبر GitHub Actions، وإنشاء استمرارية SSH للوصول المستمر إلى الأنظمة المخترقة. هذا النوع من الهجمات يشكل تهديدًا كبيرًا لأمن المؤسسات التي تعتمد على هذه الحزم في تطوير برمجياتها.

يوصي الخبراء بمراجعة الحزم المستخدمة في المشاريع البرمجية والتأكد من مصدرها، بالإضافة إلى تطبيق ممارسات الأمان مثل التحقق من التوقيعات الرقمية واستخدام أدوات فحص الثغرات.

الكاتب :
يوسف الحربي. أحب التجارب والتعلم. أعيش حياتي بأهداف ومهام متعددة واولها رضا الله ثم رضا الوالدين ودوام الصحه والعافيه وراحة البال. تخصصي شبكات وادارة نظم وقد احببت الرسم, البرمجة والتصميم. ولم تكن البرمجة والتصميم من اختصاصاتي المهنية بل هواية تدرجت فيها حتى وجدت نفسي متمكن من نيل اعجاب الاقرباء عند مشاهدة اعمالي.
أخر المقالات

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *