سحب الشهادة يؤدي في النهاية إلى تفعيل التصفية الفيزيائية؟
فيروس TanStack السري الذي تم فتح مصدره، يحتوي على مفتاح توقف غير قابل للعكس

وفقًا لمراقبة Beating، فإن مجموعة الهاكرز TeamPCP التي قامت بتسميم سلسلة توريد npm قد قامت بفتح المصدر الكامل لبرمجية الدودة المعنية Mini Shai-Hulud على GitHub بموجب ترخيص MIT.
اكتشف خبراء الأمن من خلال الكود أن هذا البرنامج الخبيث يأتي مزودًا بـ “مفتاح موت”، فإذا قام المطور المصاب بإلغاء صلاحية الاعتماد على GitHub أو خدمات السحابة المسروقة دون القضاء تمامًا على الملفات المتبقية، فسيقوم البرنامج الخبيث على الفور بمسح الدليل الرئيسي للكمبيوتر بالكامل.

أكد الباحثون أن هذه الدودة ستقوم بتثبيت عملية مراقبة (خادم) في خلفية macOS أو Linux، تفحص كل دقيقة ما إذا كانت بيانات الاعتماد المسروقة لا تزال صالحة.
عند اكتشاف أن البيانات تم رفضها من قبل الخادم (مما يعني أن الضحية قد قامت بتغيير بيانات الاعتماد)، ستقوم الدودة على الفور باستدعاء أمر shred في النظام الأساسي، وتدمير جميع الملفات القابلة للكتابة في الدليل الرئيسي للمستخدم بشكل غير قابل للاسترجاع.

هذا ينقلب على سير العمل التقليدي للاستجابة الأمنية: فعادةً، عندما تتعرض الشركات لتسرب بيانات الاعتماد، يكون رد الفعل الأول هو إلغاء المفاتيح على الفور، لكن في هذا الهجوم، يؤدي ذلك إلى تدمير البيانات المحلية مباشرة.
حتى الآن، تم تأكيد أن هذه الدودة أصابت ما يقرب من 400 إصدار من أكثر من 170 مكتبة حزمة تشمل TanStack و UiPath و Mistral AI.
بعد أن نشر الهاكرز الكود على حساب باسم PedroTortoriello وسخروا من “مجزرة المصدر المفتوح”، قام طرف ثالث بتقديم طلب سحب (PR) لإضافة دعم لنظام FreeBSD.
حاليًا، قامت شركة مايكروسوفت بسرعة بحظر هذا الحساب وحذف جميع مستودعات GitHub وفروع Fork، لكن الكود المصدر المسرب لا يزال يتداول عبر قنوات أخرى.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • مُثبت