” كاسبرسكي ” تكشف عن تصاعد بنسبة 37% في الحزم الخبيثة التي تؤثر على سلاسل توريد البرمجيات عالمياً
تمكّن مهاجمون من اختراق الموقع الرسمي لأداتي CPU-Z وHWMonitor، وهما أداتان مجانيتان شائعتان لمراقبة أداء الأجهزة، يستخدمهما هواة الأجهزة التقنية، ومطوّرو الأنظمة، وخبراء تكنولوجيا المعلومات. حيث جرى خلال استبدال برامج التثبيت الأصلية بنُسخ مُصابة ببرمجيات خبيثة بشكل غير ملحوظ للمستخدمين.
وبيّن تحليل أجراه فريق البحث والتحليل العالمي (GReAT) التابع لكاسبرسكي أن مدة الاختراق استمرت نحو 19 ساعة. كما رصدت بيانات القياس عن بُعد الصادرة عن كاسبرسكي أكثر من 150 حالة اختراق حدثت عبر عدة دول. وكانت الغالبية من المستخدمين الأفراد، وهو ما يتماشى مع طبيعة البرمجيات المخترقة، بينما طالت التداعيات المرتبطة بهذه الهجمات مؤسسات في قطاعات عدة، مثل التجزئة، والتصنيع، والاستشارات، والاتصالات، والزراعة.
شهد شهر مارس 2026 اختراقاً طال مكتبة Axios، وهي واحدة من أكثر مكتبات JavaScript HTTP Clients استخداماً. وقد تمكن المهاجمون من اختراق حساب أحد المشرفين ونشر إصدارين من الحزمة الخبيثة، هما: (1.14.1 و0.30.4). ولم تكن تلك الإصدارات الخبيثة تحتوي على نصوص برمجية ضارة داخل مكتبة Axios نفسها، بل تضمنت تبعية وهمية قامت بتثبيت برمجية رات الخبيثة (RAT) عبر منصات مختلفة، واتصلت بخادم القيادة والتحكم، قبل أن تمحو آثارها على أنظمة macOS وWindows وLinux.
وقد جرى سحب الإصدارات خلال ساعات قليلة، مع فرض حظر أمني سريع على التبعية الخبيثة. وأوضح فريق البحث والتحليل العالمي في كاسبرسكي أن الهجوم لم يكن معزولاً عن بعض الهجمات الأخرى، إذ اتبع الأساليب والتقنيات والإجراءات نفسها التي ظهرت في حملتيGhostCallوGhostHire التابعتين لمجموعة Bluenoroff، والتي سبق الكشف عنها في قمة محللي الأمن (SAS) عام 2025.
في فبراير 2026، كشف مطوّرو ++Notepad، وهو محرّر نصوص ونصوص برمجية مفتوح المصدر يحظى بانتشار واسع، عن تعرّض بنيتهم التحتية للاختراق إثر حادث مرتبط بمزوّد خدمة استضافة. وبحسبفريق البحث والتحليل العالمي في كاسبرسكي، فقد استخدم المهاجمون المسؤولون عن اختراق سلسلة التوريد للبرنامج ثلاثة سلاسل إصابة مختلفة على الأقل، مستهدفين جهة حكومية في الفلبين، ومؤسسة مالية في السلفادور، ومزوّد لخدمات تقنية معلومات في فيتنام، فضلاً عن أفراد في عدة دول حول العالم.
يعلّق على هذه المسألة ديمتري غالوف، رئيس فريق البحث والتحليل العالمي لدى كاسبرسكي في روسيا ورابطة الدول المستقلة، قائلاً: «بحسب استطلاعنا، فقد تأثرت 31% من المؤسسات بهجمات سلسلة التوريد خلال الأشهر الاثني عشر الماضية. ومع ذلك، فإن مستوى الأمان في مشاريع المصدر المفتوح ليس بالضرورة أدنى من نظيره في الحلول المملوكة للمورّدين.
ففي العديد من الحالات، يساهم المجتمع النشط لهذه المشاريع في اكتشاف الثغرات ومعالجتها بسرعة، بينما تعتمد الأنظمة المغلقة غالباً على فرق داخلية لإجراء عمليات التدقيق الأمني. كما يسعى مجتمع المصدر المفتوح على متابعة المخاطر الناشئة، فيما يقوم مختصو الأمن السيبراني بإجراء أبحاث للكشف عن الثغرات والبرمجيات الخبيثة، مع إخطار المستخدمين والمجتمع بسرعة. ورغم استحالة القضاء التام على جميع المخاطر، إلا أنه يمكن تقليصها باستخدام حلول أمنية وأدوات التحليل الآلي للنص البرمجي.»






.jpeg)



.jpeg)







