SlowMist تحذر من هجوم سلسلة التوريد Shai-Hulud 3.0 مرة أخرى

image

المصدر: CryptoNewsNet العنوان الأصلي: SlowMist يحذر من عودة هجوم سلسلة التوريد Shai-Hulud 3.0 الرابط الأصلي: أصدرت شركة الأمن السيبراني SlowMist تحذيرًا جديدًا بعد اكتشاف عودة هجوم سلسلة التوريد Shai-Hulud، والذي يُصنف الآن كنسخة 3.0. جاء التحذير من مسؤول أمن المعلومات في SlowMist، المعروف باسم 23pds، الذي حث فرق ومنصات Web3 على تعزيز الدفاعات على الفور. وفقًا للتحذير، يستهدف المتغير الأخير نظام NPM البيئي، وهو مدير حزم يستخدم على نطاق واسع في تطوير البرمجيات الحديثة.

تمكن هجمات سلسلة التوريد من هذا النوع من انتشار التعليمات البرمجية الخبيثة عبر مكتبات المصدر المفتوح الموثوقة، غالبًا دون أن يدرك المطورون ذلك. ونتيجة لذلك، يمكن أن تتسع الإصابات الصغيرة بسرعة عبر مشاريع متعددة. لاحظت SlowMist أن الحوادث السابقة، بما في ذلك تسريب مفتاح API مرتبط بـ Trust Wallet، قد تكون نشأت من إصدار سابق من Shai-Hulud. إن ظهور البرمجية الخبيثة مرة أخرى يثير مخاوف من أن المهاجمين يقومون بتحسين وإعادة نشر تقنيات مثبتة.

ما الذي يميز Shai-Hulud 3.0 عن الإصدارات السابقة

يقول خبراء الأمن أن Shai-Hulud 3.0 يظهر تغييرات تقنية واضحة مقارنة بالإصدارات السابقة. تشير تحليلات الباحثين المستقلين إلى أن البرمجية الخبيثة الآن تستخدم أسماء ملفات مختلفة، وهياكل حمولة معدلة، وتوافقًا محسّنًا عبر أنظمة التشغيل. يُقال إن السلالة الجديدة تزيل “مفتاح رجل ميت” السابق، وهو ميزة يمكن أن تعطل البرمجية الخبيثة تحت ظروف معينة. على الرغم من أن هذا الإزالة يقلل من بعض المخاطر، إلا أنها تشير أيضًا إلى أن المهاجمين يبسطون التنفيذ لتجنب الكشف.

كما لاحظ الباحثون أن البرمجية الخبيثة تبدو مشفرة من الكود المصدري الأصلي بدلاً من نسخه مباشرة. تشير هذه التفاصيل إلى وجود وصول إلى مواد هجوم سابقة وتدل على وجود جهة تهديد أكثر تطورًا. تشير النتائج الأولية إلى انتشار محدود حتى الآن، مما يوحي بأن المهاجمين لا يزالون يختبرون الحمولة.

الباحثون يحققون في حزم NPM النشطة

أكد باحثو الأمن المستقلون أن فرقهم تحقق بنشاط من السلالة الجديدة. وفقًا للإفصاحات العامة، تم اكتشاف البرمجية الخبيثة داخل حزمة NPM معينة، مما أدى إلى مراجعة أعمق للتبعيات ذات الصلة. تُظهر التحقيقات أن البرمجية الخبيثة تحاول استخراج متغيرات البيئة، وبيانات اعتماد السحابة، وملفات سرية، ثم ترفع هذه البيانات إلى مستودعات يسيطر عليها المهاجمون. تتوافق هذه التقنيات مع هجمات Shai-Hulud السابقة، لكنها تظهر تسلسلًا أكثر دقة ومعالجة للأخطاء. في الوقت الحالي، يقول الباحثون إنه لا توجد أدلة على اختراق واسع النطاق، ومع ذلك، يحذرون من أن هجمات سلسلة التوريد غالبًا ما تتوسع بسرعة بمجرد أن يؤكد المهاجمون استقرارها.

الصناعة تُحث على تعزيز أمان الاعتمادات

نصحت SlowMist فرق المشاريع بمراجعة الاعتمادات، وتثبيت إصدارات الحزم، ومراقبة سلوك الشبكة غير الطبيعي. كما يُشجع المطورون على مراجعة خطوط بناء البرامج وتقليل الوصول إلى البيانات الحساسة. وأكدت الشركة أن تهديدات سلسلة التوريد لا تزال واحدة من أكثر المخاطر تقليلًا في Web3 وبرمجيات المصدر المفتوح. حتى المنصات المؤمنة جيدًا يمكن أن تتعرض من خلال مكتبات الطرف الثالث. مع استمرار التحقيقات، يوصي خبراء الأمن بالحذر بدلًا من الذعر، ومع ذلك، يتفقون على أن Shai-Hulud 3.0 تذكير بأن سلاسل توريد البرمجيات تظل هدفًا عالي القيمة.

قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$3.57Kعدد الحائزين:2
    0.00%
  • القيمة السوقية:$3.54Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.53Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.54Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$4.48Kعدد الحائزين:63
    0.29%
  • تثبيت