هجوم جديد يستهدف سلاسل التوريد البرمجية عبر Ruby Gems وGo Modules
اكتشف باحثو الأمن حملة هجومية جديدة تستهدف سلاسل التوريد البرمجية، حيث تستخدم حزم Ruby Gems وGo Modules المسمومة كقناة لنشر حمولات ضارة تمكن من سرقة بيانات الاعتماد والتلاعب بـ GitHub Actions وإنشاء استمرارية SSH.
تفاصيل الهجوم
تُعزى هذه الأنشطة إلى حساب GitHub المسمى “BufferZoneCorp”، والذي نشر مجموعة من المستودعات المرتبطة بحزم Ruby Gems ووحدات Go الضارة. تستخدم الحملة ما يُعرف بـ “الحزم النائمة” (sleeper packages) كوسيلة لدفع الحمولات الضارة لاحقًا.
الأهداف والآثار
تهدف الحملة إلى سرقة بيانات الاعتماد، والتلاعب بخطوط أنابيب CI/CD عبر GitHub Actions، وإنشاء استمرارية SSH للوصول المستمر إلى الأنظمة المخترقة. هذا النوع من الهجمات يشكل تهديدًا كبيرًا لأمن المؤسسات التي تعتمد على هذه الحزم في تطوير برمجياتها.
يوصي الخبراء بمراجعة الحزم المستخدمة في المشاريع البرمجية والتأكد من مصدرها، بالإضافة إلى تطبيق ممارسات الأمان مثل التحقق من التوقيعات الرقمية واستخدام أدوات فحص الثغرات.
زيروتايب لتصميم التطبيقات

