
ارتفعت الهجمات الإلكترونية باستخدام البرمجيات مفتوحة المصدر بنسبة 48% خلال عام 2024 مقارنة بعام 2023، مما يشير إلى زيادة ملحوظة في استهداف سلاسل الإمداد الرقمية. وأكد خبراء فريق البحث والتحليل العالمي لدى كاسبرسكي على أهمية البرمجيات مفتوحة المصدر في بناء الحلول الحديثة، ومع ذلك، أشاروا إلى أنها أصبحت هدفًا رئيسيًا للجماعات الضارة بسبب طبيعتها التي تتيح الفحص والتطوير من قبل الجميع.
البرمجيات مفتوحة المصدر وأهميتها وسهولة استغلالها
البرمجيات مفتوحة المصدر تمثل منظومة تعتمد بشكل أساسي على الأكواد المصدرية المتاحة للعامة، مما يسمح للمطورين حول العالم باستخدامها وتعديلها بحرية. وتشمل هذه الحزم أسماء معروفة مثل GoMod، Maven، NuGet، npm، وPyPI. تدعم تلك البرمجيات التطبيقات المختلفة وتساهم في تسريع عملية التطوير عبر إعادة استخدام الأكواد الجاهزة. ومن هنا، نجح المهاجمون في استغلال انتشار البرمجيات مفتوحة المصدر بتنفيذ هجمات معقدة وسرقة بيانات وتوزيع برمجيات خبيثة تستهدف هذه المنصات بشكل كبير.
توثيق الهجمات واستراتيجيات جديدة
أصبحت الهجمات على البرمجيات مفتوحة المصدر أكثر تعقيدًا وانتشارًا في عام 2024، حيث اكتشفت كاسبرسكي 14 ألف حزمة خبيثة. على سبيل المثال، قامت مجموعة Lazarus السيبرانية في مارس 2025 بنشر حزم npm خبيثة، استهدفت أنظمة التشغيل Windows، Mac، وLinux بسرقة بيانات الهوية والعملات المشفرة. شملت هذه الحزم خوادم GitHub لتضليل المستخدمين وإكساب الشرعية للمكونات الضارة. وقد استخدمت أيضًا البرمجيات المفتوحة على منصات مثل العملات الرقمية وبرمجيات الأعمال، مما عرض البيانات للخطر وخسائر مالية كبيرة.
XZ Utils كمثال على التهديدات واسعة النطاق
في 2024، كشفت كاسبرسكي عن وجود باب خلفي في مكتبة الضغط XZ Utils إصدارات 5.6.0 و5.6.1. زرعت الأكواد الخبيثة بواسطة مطور موثوق وتم تصميمها لتهديد أنظمة تشغيل Linux وخوادم SSH، مما يتيح تنفيذ الأوامر عن بُعد من قبل القراصنة. يُبرز هذا الحدث أهمية البرمجيات مفتوحة المصدر في بنية الأنظمة الرقمية حول العالم، حيث تجعلها أهدافًا جذابة للهجمات السيبرانية، لا سيما مع تواجدها في أنظمة الحوسبة السحابية وأجهزة إنترنت الأشياء.
تهديدات موجهة إلى أدوات الذكاء الاصطناعي
مع زيادة استخدام أدوات الذكاء الاصطناعي وبرمجياته، رصد فريق كاسبرسكي محاولات لرفع برمجيات ضارة تدعى chatgpt-python وchatgpt-wrapper على منصة PyPI. استهدفت هذه الحزم الاحتيالية المطورين عبر تقليد أدوات مشروعة مصممة للعمل مع منصات الذكاء الاصطناعي. كانت هذه الهجمات تهدف إلى سرقة بيانات الاعتماد وزرع أبواب خلفية، وهو ما يترك أثرًا كبيرًا على أمان مشاريع تطوير البيانات وتحليلها.
كيفية تعزيز الأمان لسلاسل الإمداد
- استخدام أدوات لمراقبة المكونات مفتوحة المصدر طوال دورة تطوير التطبيقات.
- الحرص على مراجعة النشرات الأمنية المحدثة لتحديد التهديدات الجديدة.
- تحديث برمجيات المصدر المفتوح واستبدال الحزم القديمة بأخرى موثوقة فور اكتشاف ثغرات أمنية بها.
- تطبيق أنظمة تحقق صارمة لضمان حماية البيانات وسلاسل الإمداد من الاختراقات.
الإحصائيات والمخاطر المحتملة
العنصر | القيمة |
---|---|
حزم البرمجيات الخبيثة التي تم اكتشافها | 14 ألف حزمة |
نسبة زيادة الهجمات | 48% |
المخاطر الأهم | سرقة البيانات، الأبواب الخلفية |
أوصت كاسبرسكي بإجراء فحص صارم لجميع المكونات مفتوحة المصدر ومتابعة الابتكارات التقنية لمزيد من التحكم في الأمان، مشددة على ضرورة الاستثمار في أنظمة الدفاع السيبراني لتجنب خطر وقوع المزيد من الاختراقات مع تزايد هذه الهجمات الرقمية عالميًا.
من هو محمد السنوار “الميت الحي” بعد تداول أنباء عن استهدافه؟
هواتف هونر 400 برو الجديدة تصل رسميًا بتقنيات مبتكرة ومزايا متطورة
«تردد جديد» يجلب المحتوى الأفضل.. قناة ناشيونال جيوغرافيك أبو ظبي 2025 بجودة HD
السعودية تطلق تأشيرة عمل مؤقتة مجانية لتحقيق رؤية 2030 واستقطاب الكفاءات
الإعفاء العسكري الجزائري.. الجيش يعلن شروطاً جديدة تشعل الجدل بين الشباب
«أحداث مثيرة» في Kuruluş Osman.. مسلسل عثمان الحلقة 192 تكشف مفاجآت كبرى على atv
«معركة نارية» باريس يواجه إنتر في نهائي دوري أبطال أوروبا بالموعد والمكان
«قمة نارية» برشلونة وأتلتيك بيلباو تعرف القناة الناقلة بتعليق عصام الشوالي