كاسبرسكي تكشف عن تصاعد بنسبة 37% في الحزم الخبيثة التي تؤثر على سلاسل توريد البرمجيات عالمياً
وفقاً لبيانات القياس عن بُعد الصادرة عن كاسبرسكي، وصل عدد الحزم الخبيثة المكتشفة في المشاريع البرمجية مفتوحة المصدر إلى قرابة 19,500 حزمة مع نهاية عام 2025، مسجلةً نمواً بنسبة 37% مقارنة بنهاية عام 2024.
يرتبط تطوير البرمجيات الحديثة بشكل أساسي بالمكونات مفتوحة المصدر. وقد تتضمن هذه البرمجيات تهديدات مخفية عمداً؛ مما قد يجعل المنتجات التي تستخدم هذه الحزم الخبيثة عرضة التلاعب، بما في ذلك التعرّض لهجمات سلسلة التوريد. وقد تصدّرت هجمات سلاسل التوريد قائمة أكثر التهديدات السيبرانية شيوعاً التي واجهت الشركات خلال العام الماضي، وذلك وفقاً لدراسة عالمية جديدة أجرتها كاسبرسكي.
تُسلّط كاسبرسكي الضوء على عدد من هجمات سلاسل التوريد اللافتة التي شهدها العالم مؤخراً، وتشمل:
● في أبريل 2026، تمكّن مهاجمون من اختراق الموقع الرسمي لأداتي CPU-Z وHWMonitor، وهما أداتان مجانيتان شائعتان لمراقبة أداء الأجهزة، يستخدمهما هواة الأجهزة التقنية، ومطوّرو الأنظمة، وخبراء تكنولوجيا المعلومات. حيث جرى خلال استبدال برامج التثبيت الأصلية بنُسخ مُصابة ببرمجيات خبيثة بشكل غير ملحوظ للمستخدمين. وبيّن تحليل أجراه فريق البحث والتحليل العالمي (GReAT) التابع لكاسبرسكي أن مدة الاختراق استمرت نحو 19 ساعة. كما رصدت بيانات القياس عن بُعد الصادرة عن كاسبرسكي أكثر من 150 حالة اختراق حدثت عبر عدة دول. وكانت الغالبية من المستخدمين الأفراد، وهو ما يتماشى مع طبيعة البرمجيات المخترقة، بينما طالت التداعيات المرتبطة بهذه الهجمات مؤسسات في قطاعات عدة، مثل التجزئة، والتصنيع، والاستشارات، والاتصالات، والزراعة.
● شهد شهر مارس 2026 اختراقاً طال مكتبة Axios، وهي واحدة من أكثر مكتبات JavaScript HTTP Clients استخداماً. وقد تمكن المهاجمون من اختراق حساب أحد المشرفين ونشر إصدارين من الحزمة الخبيثة، هما: (1.14.1 و0.30.4). ولم تكن تلك الإصدارات الخبيثة تحتوي على نصوص برمجية ضارة داخل مكتبة Axios نفسها، بل تضمنت تبعية وهمية قامت بتثبيت برمجية رات الخبيثة (RAT) عبر منصات مختلفة، واتصلت بخادم القيادة والتحكم، قبل أن تمحو آثارها على أنظمة macOS وWindows وLinux. وقد جرى سحب الإصدارات خلال ساعات قليلة، مع فرض حظر أمني سريع على التبعية الخبيثة. وأوضح فريق البحث والتحليل العالمي في كاسبرسكي أن الهجوم لم يكن معزولاً عن بعض الهجمات الأخرى، إذ اتبع الأساليب والتقنيات والإجراءات نفسها التي ظهرت في حملتي GhostCallوGhostHire التابعتين لمجموعة Bluenoroff، والتي سبق الكشف عنها في قمة محللي الأمن (SAS) عام 2025.
● في فبراير 2026، كشف مطوّرو ++Notepad، وهو محرّر نصوص ونصوص برمجية مفتوح المصدر يحظى بانتشار واسع، عن تعرّض بنيتهم التحتية للاختراق إثر حادث مرتبط بمزوّد خدمة استضافة. وبحسب فريق البحث والتحليل العالمي في كاسبرسكي، فقد استخدم المهاجمون المسؤولون عن اختراق سلسلة التوريد للبرنامج ثلاثة سلاسل إصابة مختلفة على الأقل، مستهدفين جهة حكومية في الفلبين، ومؤسسة مالية في السلفادور، ومزوّد لخدمات تقنية معلومات في فيتنام، فضلاً عن أفراد في عدة دول حول العالم.
يعلّق على هذه المسألة ديمتري غالوف، رئيس فريق البحث والتحليل العالمي لدى كاسبرسكي في روسيا ورابطة الدول المستقلة، قائلاً: «بحسب استطلاعنا، فقد تأثرت 31% من المؤسسات بهجمات سلسلة التوريد خلال الأشهر الاثني عشر الماضية. ومع ذلك، فإن مستوى الأمان في مشاريع المصدر المفتوح ليس بالضرورة أدنى من نظيره في الحلول المملوكة للمورّدين.
ففي العديد من الحالات، يساهم المجتمع النشط لهذه المشاريع في اكتشاف الثغرات ومعالجتها بسرعة، بينما تعتمد الأنظمة المغلقة غالباً على فرق داخلية لإجراء عمليات التدقيق الأمني. كما يسعى مجتمع المصدر المفتوح على متابعة المخاطر الناشئة، فيما يقوم مختصو الأمن السيبراني بإجراء أبحاث للكشف عن الثغرات والبرمجيات الخبيثة، مع إخطار المستخدمين والمجتمع بسرعة. ورغم استحالة القضاء التام على جميع المخاطر، إلا أنه يمكن تقليصها باستخدام حلول أمنية وأدوات التحليل الآلي للنص البرمجي.»
ولتعزيز الحماية والحفاظ على الأمان، تقدم كاسبرسكي التوصيات التالية:
● استخدام حلول مثل Kaspersky Open Source Software Threats Data Feed لمراقبة مكونات البرمجيات مفتوحة المصدر، واكتشاف أي تهديدات محتملة قد تكون مخفية فيها.
● الحفاظ على عمليات المراقبة المستمرة عبر حلول «الكشف والاستجابة الموسّعة» (XDR) أو «الكشف والاستجابة المُدارة المُوسّعة» (MXDR) التابعة لسلسلة Kaspersky Next، لضمان متابعة البنية التحتية لحظياً، واكتشاف أي أنماط غير طبيعية في حركة البيانات عبر الشبكة أو نشاط البرمجيات، ويكون ذلك وفقاً لتوافر كوادر داخلية قادرة على إدارة هذه العمليات.
● البقاء على اطلاع دائم بالتهديدات الناشئة من خلال الاشتراك في النشرات والتحذيرات الأمنية الخاصة بمنظومة البرمجيات مفتوحة المصدر، إذ إن سرعة معرفة التهديدات تعني سرعة الاستجابة والتعامل معها.
● وضع خطة متكاملة للاستجابة للحوادث تشمل الأساليب المختلفة لهجمات سلسلة التوريد، مع إجراءات واضحة لتحديد الاختراقات واحتوائها بسرعة، مثل فصل المورد المتأثر بالهجمة عن أنظمة المؤسسة.
● تعزيز التعاون مع الشركاء والموردين لمعالجة القضايا الأمنية، بما يرفع مستوى الحماية للطرفين ويجعل الأمن مسؤولية مشتركة.