لقد تعرضت مجموعة إلكترونية محاذاة من كوريا الشمالية للخطر مستودعات Github ووحدات NPM مع رمز ضار خلسة لتجول العملات الرقمية ، وفقًا لتحليل فريق SecurityScorecard Strike.

يحذر باحثو الأمن من ارتفاع هجمات البرامج الضارة مفتوحة المصدر المرتبطة بمجموعة لازاروس

كما هو مفصل من قبل تقرير computing.co.uk ، حققت مجموعة لازاروس جافا سكريبت الضارة في مشاريع github تحت اسم “ScuctionFriend” ، مع تخريب أدوات NPM التي يعتمد عليها مهندسو blockchain. تستغل المبادرة “عملية Marstech Mayhem” ، وتستغل نقاط الضعف في سلاسل تزويد البرمجيات لنشر البرامج الضارة Marstech1 ، المصممة للتسلل إلى محافظ مثل metamask و exodus والذرية.

Marstech1 Combs المصابة بأجهزة مصابة بمحافظ العملة المشفرة ، ثم تلاعب إعدادات المتصفح لإعادة توجيه المعاملات السرية. من خلال إخفاء نفسها كنشاط نظام حميد ، يتهرب الكود من عمليات مسح الأمان ، مما يسمح باستخراج البيانات المستمر. يقول Computing.co.uk إن هذا يمثل خرقًا كبيرًا في عام 2025 القائم على جيثب ، مما يعكس حوادث يناير 2025 حيث قام المهاجمون بسلاح وصول المنصة إلى نشر البرامج الضارة.

يشير التقرير أيضًا إلى أن بطاقة SecurityScoreCard تحقق من 233 كيانًا تمتد للولايات المتحدة وأوروبا وآسيا ، مع البرامج النصية المرتبطة بـ Lazarus التي تعمل منذ يوليو 2024-وهي سنة تشهد قفزة بثلاثة أضعاف في حوادث ضار مفتوحة المصدر. ظهرت استراتيجيات متوازية في يناير 2025 ، عندما تم تطهير مكتبات بيثون المزيفة حيث تم تطهير مرافق Deepseek AI من PYPI لحضور تسجيلات المطورين.

يحذر المحللون من أن مثل هذه التوغلات قد تتكاثر بشكل كبير في عام 2025 ، وتغذيها في انتشار الأنابيب المفتوح المصدر وخطوط أنابيب التطوير المتشابكة. يوضح Computing.co.uk أن مقالًا في أسبوع الأمن يشير إلى تصنيف المنتدى الاقتصادي العالمي (WEF) الأخير لسلسلة التوريد من نقاط الضعف في سلسلة التوريد كتهديد الأمن السيبراني.

أحدث مسعى لازاروس يجسد التكتيكات المتقدمة للتجسس الرقمي الذي ترعاه الحكومة التي تهدف إلى أطر عمل التكنولوجيا الحيوية. Computing.co.uk ملاحظات يتم نصح الكيانات العالمية بتدقيق تكامل كود الجهات الخارجية وتحصين آليات المراجعة لمواجهة هذه التهديدات.

شاركها.
© 2025 خليجي 247. جميع الحقوق محفوظة.