بوابة الدولة
الخميس 30 أبريل 2026 02:26 مـ 13 ذو القعدة 1447 هـ
رئيس مجلس الإدارة ورئيس التحريرصالح شلبي
مستشار التحريرمحمود نفادي
بوابة الدولة الاخبارية
الرئيس السيسى يوجه بصرف 1500 جنيه منحة استثنائية للعمالة غير المنتظمة 3 شهور عيد العمال..بدء صرف 355.2 مليون جنيه منحة عيد العمال للعمالة غير المنتظمة المرشد الإيرانى: القواعد الوهمية الأمريكية غير قادرة على تأمين نفسها البحيرة تواصل حصد سنابل الخير توريد 19870 طن قمح حتى صباح اليوم حزب السادات يهنئ عمال مصر بعيدهم ويؤكد: أنتم أساس التنمية وشركاء بناء الجمهورية الجديدة النائب سعيد منور لحوتى: عمال مصر ركيزة الاقتصاد الوطني وشركاء في مسيرة التنمية بشراكة استراتيجية مع فاركو للأدوية اعتماد عقار رافيداسفير في تايلاند لعلاج التهاب الكبد الوبائي سي بموافقة رئيس الوزراء: ضوابط إضاءة الإعلانات على الطرق العامة لترشيد الطاقة ودعم الاستثمار «الأعلى للإعلام» يستدعي الممثل القانوني لموقع «الغد المشرق» لنشره حوارًا غير صحيح منسوب لوزير الدولة للإعلام النائب الدكتور محسن البطران يهنئ الرئيس عبد الفتاح السيسي ورئيس الوزراء وعمال مصر بعيد العمال النائب الدكتور حسام المندوه يهنئ الرئيس عبدالفتاح السيسي ورئيس الوزراء وعمال مصر بمناسبة عيد العمال النائبة هالة كيره تهنئ الرئيس عبدالفتاح السيسي وعمال مصر بمناسبة عيد العمال

كاسبرسكي تكشف عن تصاعد بنسبة 37% في الحزم الخبيثة التي تؤثر على سلاسل توريد البرمجيات عالمياً

وفقاً لبيانات القياس عن بُعد الصادرة عن كاسبرسكي، وصل عدد الحزم الخبيثة المكتشفة في المشاريع البرمجية مفتوحة المصدر إلى قرابة 19,500 حزمة مع نهاية عام 2025، مسجلةً نمواً بنسبة 37% مقارنة بنهاية عام 2024.

يرتبط تطوير البرمجيات الحديثة بشكل أساسي بالمكونات مفتوحة المصدر. وقد تتضمن هذه البرمجيات تهديدات مخفية عمداً؛ مما قد يجعل المنتجات التي تستخدم هذه الحزمالخبيثة عرضة التلاعب، بما في ذلك التعرّض لهجمات سلسلة التوريد. وقد تصدّرت هجمات سلاسل التوريد قائمة أكثر التهديدات السيبرانية شيوعاً التي واجهت الشركات خلال العام الماضي، وذلك وفقاً لدراسةعالمية جديدة أجرتها كاسبرسكي.

تُسلّط كاسبرسكي الضوء على عدد من هجمات سلاسل التوريد اللافتة التي شهدها العالم مؤخراً، وتشمل:

● في أبريل 2026، تمكّن مهاجمون من اختراق الموقع الرسمي لأداتي CPU-Z وHWMonitor، وهما أداتان مجانيتان شائعتان لمراقبة أداء الأجهزة، يستخدمهما هواة الأجهزة التقنية، ومطوّرو الأنظمة، وخبراء تكنولوجيا المعلومات. حيث جرى خلال استبدال برامج التثبيت الأصلية بنُسخ مُصابة ببرمجيات خبيثة بشكل غير ملحوظ للمستخدمين. وبيّن تحليل أجراه فريق البحث والتحليل العالمي (GReAT) التابع لكاسبرسكي أن مدة الاختراق استمرت نحو 19 ساعة. كما رصدت بيانات القياس عن بُعد الصادرة عن كاسبرسكي أكثر من 150 حالة اختراق حدثت عبر عدة دول. وكانت الغالبية من المستخدمين الأفراد، وهو ما يتماشى مع طبيعة البرمجيات المخترقة، بينما طالت التداعيات المرتبطة بهذه الهجمات مؤسسات في قطاعات عدة، مثل التجزئة، والتصنيع، والاستشارات، والاتصالات، والزراعة.

● شهد شهر مارس 2026 اختراقاً طال مكتبة Axios، وهي واحدة من أكثر مكتبات JavaScript HTTP Clients استخداماً. وقد تمكن المهاجمون من اختراق حساب أحد المشرفين ونشر إصدارين من الحزمة الخبيثة، هما: (1.14.1 و0.30.4). ولم تكن تلك الإصدارات الخبيثة تحتوي على نصوص برمجية ضارة داخل مكتبة Axios نفسها، بل تضمنت تبعية وهمية قامت بتثبيت برمجية رات الخبيثة (RAT) عبر منصات مختلفة، واتصلت بخادم القيادة والتحكم، قبل أن تمحو آثارها على أنظمة macOS وWindows وLinux. وقد جرى سحب الإصدارات خلال ساعات قليلة، مع فرض حظر أمني سريع على التبعية الخبيثة. وأوضح فريق البحث والتحليل العالمي في كاسبرسكي أن الهجوم لم يكن معزولاً عن بعض الهجمات الأخرى، إذ اتبع الأساليب والتقنيات والإجراءات نفسها التي ظهرت في حملتيGhostCallوGhostHire التابعتين لمجموعة Bluenoroff، والتي سبق الكشف عنها في قمة محللي الأمن (SAS) عام 2025.

● في فبراير 2026، كشف مطوّرو ++Notepad، وهو محرّر نصوص ونصوص برمجية مفتوح المصدر يحظى بانتشار واسع، عن تعرّض بنيتهم التحتية للاختراق إثر حادث مرتبط بمزوّد خدمة استضافة. وبحسبفريق البحث والتحليل العالمي في كاسبرسكي، فقد استخدم المهاجمون المسؤولون عن اختراق سلسلة التوريد للبرنامج ثلاثة سلاسل إصابة مختلفة على الأقل، مستهدفين جهة حكومية في الفلبين، ومؤسسة مالية في السلفادور، ومزوّد لخدمات تقنية معلومات في فيتنام، فضلاً عن أفراد في عدة دول حول العالم.

يعلّق على هذه المسألة ديمتري غالوف، رئيس فريق البحث والتحليل العالمي لدى كاسبرسكي في روسيا ورابطة الدول المستقلة، قائلاً: «بحسب استطلاعنا، فقد تأثرت 31% من المؤسسات بهجمات سلسلة التوريد خلال الأشهر الاثني عشر الماضية. ومع ذلك، فإن مستوى الأمان في مشاريع المصدر المفتوح ليس بالضرورة أدنى من نظيره في الحلول المملوكة للمورّدين. ففي العديد من الحالات، يساهم المجتمع النشط لهذه المشاريع في اكتشاف الثغرات ومعالجتها بسرعة، بينما تعتمد الأنظمة المغلقة غالباً على فرق داخلية لإجراء عمليات التدقيق الأمني. كما يسعى مجتمع المصدر المفتوح على متابعة المخاطر الناشئة، فيما يقوم مختصو الأمن السيبراني بإجراء أبحاث للكشف عن الثغرات والبرمجيات الخبيثة، مع إخطار المستخدمين والمجتمع بسرعة. ورغم استحالة القضاء التام على جميع المخاطر، إلا أنه يمكن تقليصها باستخدام حلول أمنية وأدوات التحليل الآلي للنص البرمجي.»

ولتعزيز الحماية والحفاظ على الأمان، تقدم كاسبرسكي التوصيات التالية:

● استخدام حلول مثل Kaspersky Open Source Software Threats Data Feed لمراقبة مكونات البرمجيات مفتوحة المصدر، واكتشاف أي تهديدات محتملة قد تكون مخفية فيها.

● الحفاظ على عمليات المراقبة المستمرة عبر حلول «الكشف والاستجابة الموسّعة» (XDR) أو «الكشف والاستجابة المُدارة المُوسّعة» (MXDR) التابعة لسلسلة Kaspersky Next، لضمان متابعة البنية التحتية لحظياً، واكتشاف أي أنماط غير طبيعية في حركة البيانات عبر الشبكة أو نشاط البرمجيات، ويكون ذلك وفقاً لتوافر كوادر داخلية قادرة على إدارة هذه العمليات.

● البقاء على اطلاع دائم بالتهديدات الناشئة من خلال الاشتراك في النشرات والتحذيرات الأمنية الخاصة بمنظومة البرمجيات مفتوحة المصدر، إذ إن سرعة معرفة التهديدات تعني سرعة الاستجابة والتعامل معها.

● وضع خطة متكاملة للاستجابة للحوادث تشمل الأساليب المختلفة لهجمات سلسلة التوريد، مع إجراءات واضحة لتحديد الاختراقات واحتوائها بسرعة، مثل فصل المورد المتأثر بالهجمة عن أنظمة المؤسسة.

● تعزيز التعاون مع الشركاء والموردين لمعالجة القضايا الأمنية، بما يرفع مستوى الحماية للطرفين ويجعل الأمن مسؤولية مشتركة.

موضوعات متعلقة