تُحدَّث يومياً

مصدرُك العربي
لمستقبل الذكاء الاصطناعي

أخبار، تقارير، أدوات وتحليلات يومية — كل ما تحتاجه لمتابعة ثورة الذكاء الاصطناعي باللغة العربية

✅ تم الاشتراك!
أخبار الذكاء الاصطناعياختيار المحررين

TeamPCP تحول البرمجيات مفتوحة المصدر إلى أسلحة سيبرانية

بقلم: ليلى | محررة أدوات المطورين · صوت تحريري بإشراف بشري

اختراق GitHub ليلة الثلاثاء ليس مجرد حادث أمني آخر، بل نقطة تحول في تطور التهديدات السيبرانية. مجموعة TeamPCP نجحت في الوصول إلى حوالي 4000 مستودع كود عبر امتداد VSCode مسموم (وفقاً لـ Ars Technica)، لكن هذا الإنجاز مجرد قطرة في محيط من الدمار المنهجي.

الأرقام تكشف حجم الكارثة الحقيقي. خلال الأشهر القليلة الماضية، نفّذت TeamPCP 20 موجة من هجمات سلسلة التوريد، مصيبة أكثر من 500 أداة برمجية متميزة، أو ما يزيد عن ألف عند حساب جميع إصدارات الكود المختلفة (وفقاً لـ Socket). هذه الأدوات المسممة فتحت الباب أمام اختراق مئات الشركات التي ثبّتت البرمجيات، بما في ذلك OpenAI وشركة البيانات Mercor.

آلية العمل الشيطانية تعتمد على دورة استغلال لا تنتهي. تخترق TeamPCP شبكة تطوير أداة مفتوحة المصدر مثل امتداد VSCode أو برمجية التصور AntV، تزرع برمجية خبيثة في الأداة، ثم تستخدم البيانات المسروقة من أجهزة المطورين الضحايا لنشر إصدارات خبيثة من أدوات التطوير الأخرى. بن ريد من شركة Wiz الأمنية يصف العملية: “إنها دولة دوامة من اختراقات سلسلة التوريد. إنها تتكاثر ذاتياً، وكانت طريقة ناجحة للغاية للوصول إلى الشبكات وسرقة الأشياء”.

التطور الأخطر جاء مع أتمتة الهجمات عبر دودة ذاتية الانتشار تُسمى Mini Shai-Hulud. هذه الدودة تخلق مستودعات GitHub تحتوي بيانات مشفرة مسروقة من الضحايا، مع رسالة “A Mini Shai-Hulud Has Appeared” وإشارات لرواية Dune. الاسم نفسه مستوحى من دودة مماثلة ظهرت في سبتمبر تُسمى Shai-Hulud، رغم عدم وجود دليل على أن TeamPCP كانت وراء تلك الدودة السابقة.

فيليب بوركهارت الذي يرصد المجموعة في Socket منذ أشهر يؤكد طموحهم الدعائي: “إنهم يسعون بالتأكيد للحصول على تعرض كبير. إنهم يهتمون حقاً بجذب انتباه كبير. يحبون أن يبوقوا لأنفسهم”. موقعهم في الويب المظلم يتضمن أرقاماً متتالية بأسلوب The Matrix وموسيقى ريغي فيوجن وشعار “TEAMPCP: The Cats Hijacking Your Supply Chains”.

قبل تبني استراتيجية سلسلة التوريد الحالية، ظهرت TeamPCP أواخر عام 2025 مستغلة تكوينات السحابة الخاطئة وثغرة في أداة تطوير تطبيقات الويب Next.js لنشر شبكة بوت لهجمات كسرقة بيانات الاعتماد وتعدين العملات المشفرة. اعتماد المجموعة على الديدان تطور خلال هذه الفترة مع نجاح متزايد في سرقة بيانات الاعتماد الثابتة ورموز المصادقة للتوغل أعمق في أنظمة الضحايا.

ناثانيل كويست من Palo Alto Networks يصف الانتشار: “كان الأمر مثل حريق الهشيم؛ انتشر بسرعة كبيرة. يجدون بيانات الاعتماد، ورموز الوصول الشخصية، ثم يصبح السؤال إلى أي مدى يمكن أن تصل بيانات اعتماد واحدة. أعتقد أننا سنستمر في رؤية هذه التقنيات. الجهات المهددة تعرف أنها تعمل، وهي تركض معها”.

TeamPCP تبدو مدفوعة مالياً وغالباً ما تنشر برمجيات فدية أو حملات ابتزاز بيانات ضد أهدافها، رغم أنها تبدو مستعدة أيضاً لبيع بيانات الضحايا لأي مشترٍ. في حالة GitHub الأخيرة، كتبت على موقع BreachForums: “هذا ليس فدية. لا نهتم بابتزاز GitHub، مشترٍ واحد وسنمحو البيانات من جهتنا”. أضافت ما بدا تهديداً مبطناً لـ GitHub: “يبدو أن تقاعدنا قريب، لذا إذا لم يتم العثور على مشترٍ، سنسرب البيانات مجاناً”.

الصورة أصبحت معقدة أكثر منذ أن انتقلت TeamPCP لنموذج الفدية كخدمة في أبريل عبر إقامة شراكات مع منصتي BreachForums وDragonForce الإجراميتين. المجموعة بدت أحياناً تخوض في الجيوسياسة، بنشر مسّاح مستهدف جغرافياً (أطلق عليه الباحثون CanisterWorm) يستهدف أي بنية تحتية سحابية لـ Kubernetes ببرمجية خبيثة لكنه ينشر مسّاحاً مدمراً ضد أهداف إيرانية فقط.

هذا الأسبوع، ادّعت جهة تزعم أنها TeamPCP تسريب كود دودة Shai Hulud الأصلية مع توثيق مفصل، رغم عدم وضوح دوافعها لهذا التسريب.

نطاق استهداف TeamPCP توسع دراماتيكياً في مارس حين اخترقت المزيد من أدوات البرمجة، مما أدى لتأثير متسلسل أكبر من هجمات سلسلة التوريد. المجموعة دمجت برمجية سرقة المعلومات في ماسح الأمان مفتوح المصدر Trivy ثم استخدمت بيانات الاعتماد المسروقة من هذا الهجوم لاختراق إصدارات معينة من أداة واجهة برمجة تطبيقات الذكاء الاصطناعي LiteLLM المستضافة على مستودع البرمجيات Python الشهير PyPI. المجموعة أيضاً سممت بنية شركة أمان تطبيقات الويب Checkmarx، وضربت خادم التطوير pgserve، واخترقت مكتبة تطبيقات الويب TanStack ومنصة الذكاء الاصطناعي للمؤسسات Mistral AI.

التداعيات كانت شديدة. بالإضافة لـ GitHub، أدت هجمات TeamPCP على مقدمي خدمات البرمجيات لاختراقات موقع المفوضية الأوروبية العام وشركة البيانات Mercor، واختراق جهازي موظفين في OpenAI وحوادث أخرى عديدة.

لكن كويست من Palo Alto يؤكد أن المنظمات يمكنها حماية نفسها إلى حد ما عبر ممارسات “النظافة” الأمنية التي تدير بعناية رموز المصادقة وتفرض قيود الوصول أينما أمكن. “أكبر شيء انتهازي يجعل هذه العملية ناجحة هو وجود بيانات اعتماد طويلة المدى في هذه البيئات. من الحيوي أهمية تغيير رموزك حتى لو لم تكن تستخدم LiteLLM أو أي من هذه الحزم المخترقة. إذا كان لديك رموز وصول شخصية لـ Gitlab وGitHub، قم بتدويرها. وAWS وAzure وGCP وAlibaba وOracle، كل بيانات الاعتماد هذه يتم أخذها”.

موجات TeamPCP المدّية من الكود المسموم تثير أيضاً أسئلة صعبة حول كيفية الاستخدام الآمن للبرمجيات مفتوحة المصدر في عصر هجمات سلسلة التوريد المتصاعدة. ريد من Wiz يوصي بضمانات مثل “بوابات العمر” للتحديثات الأدوات مفتوحة المصدر – فحص وتثبيت التحديثات الأمنية لكن الامتناع عن التحديثات الفورية للكود المنشور حديثاً والذي قد يكون خبيثاً. في حالة تحديث TeamPCP الخبيث الأخير، يقول ريد إن Wiz اكتشفت اختراق سلسلة التوريد وحذرت العملاء خلال دقائق، لكن العديد من مستخدمي البرمجية فعّلوا التحديثات التلقائية وحمّلوها بالفعل.

“لا تريد أن تثبت الإصدار الأحدث دائماً”، يقول ريد.

وسط وباء هجمات سلسلة التوريد كتلك التي أطلقتها TeamPCP، يقول بوركهارت من Socket إن مستخدمي المصادر المفتوحة سيحتاجون لاتخاذ إجراءات “الثقة لكن تحقق”، مثل تحليل التحديثات للبحث عن برمجيات خبيثة قبل نشرها عبر الشبكة، وكذلك نوع فترة “التهدئة” التي يوصي بها ريد قبل تحميل وتشغيل الكود.

“في النقطة التي تصل فيها لجهازك”، يقول بوركهارت، “يكون الوقت متأخراً جداً بالفعل”.

Ars Technica

مقالات ذات صلة

زر الذهاب إلى الأعلى