نطاقات الزومبي تعرض Snap Store لهجمات سلسلة التوريد

ثغرة حرجة في Snap Store التابع لـ Canonical تسمح للمهاجمين بالاستيلاء على تطبيقات لينكس مهجورة بشراء نطاقات منتهية الصلاحية. يمكن لهذه الطريقة دفع تحديثات ضارة تلقائيًا إلى أنظمة المستخدمين. تم تسليط الضوء على المشكلة في تحليل من المهندس السابق في Canonical آلان بوب.

في عالم إدارة حزم لينكس مفتوح المصدر، ظهر عيب خفي ولكنه خطير في Snap Store، منصة Canonical لتوزيع تطبيقات أوبونتو. يستغل المهاجمون نطاقات منتهية الصلاحية المرتبطة بمشاريع مهجورة، مستخدمين إياها للسيطرة على حسابات الناشرين دون اختراق خوادم المتجر مباشرة. هذه التهديد 'نطاقات الزومبي' يحول النظام المبني على الثقة إلى متجه لتوزيع البرمجيات الضارة، كما تفصل في تقرير حديث من آلان بوب، المدير التنفيذي السابق للهندسة ومدافع المطورين في Canonical. كان تقرير سابق قد نسب العمل خطأً إلى دانييلي بروتشيدا، المدير الحالي للهندسة في Canonical، لكن التحليل والمنشور الأصلي في المدونة يعودان إلى بوب. نشر في 27 يناير 2026، تكشف النتائج عن كيفية تحول بيانات وصفية تنسيق التعبئة Snap، خاصة البريد الإلكتروني العام للاتصال في ملف snap.yaml، إلى نقطة ضعف. عندما يتخلى المطورون عن المشاريع، تنتهي صلاحية نطاقاتهم، مما يخلق فرصًا للأشخاص السيئين لتسجيلها بتكلفة منخفضة —غالبًا أقل من 10 دولارات— وإعداد معالجات بريد لاعتراض رموز إعادة تعيين كلمة المرور من Snap Store. مع تأمين الوصول إلى الحساب، يمكن للمهاجمين تحميل تحديثات ضارة تثبت بصمت عبر تحديثات الخلفية التلقائية للمنصة، مما قد يمنح امتيازات الروت أو يمكن أنشطة مثل تعدين العملات المشفرة وسرقة البيانات. هذا النهج يستولي على تطبيقات أصلية بدلاً من تقليدها عبر خطأ الطباعة، مما يزيد من المخاطر في بيئات المؤسسات التي تعتمد على Snaps للخوادم والسطوح المكتبية. عمل بوب يبرز الحاجز المنخفض لمثل هذه الهجمات، مع أدوات بسيطة متاحة لفحص المتجر بحثًا عن نطاقات عرضة للخطر. تستمر الثغرة بسبب عمليات التحقق الثابتة، حيث تبقى شارة 'ناشر موثق' حتى بعد تغيير ملكية النطاق، مما يقوض ثقة المستخدم. مشكلات مشابهة تؤثر على مستودعات مثل NPM وPyPI، لكن الارتباط المباشر لـ Snap بين البريد الإلكتروني العام واستعادة الحساب يجعلها عرضة بشكل خاص. أمر snap info يساعد المهاجمين أكثر بعرض تفاصيل الاتصال علنًا، مفضلاً الشفافية على الأمان. لمواجهة ذلك، يدعو الخبراء إلى التحقق المستمر من الناشرين وإخفاء عناوين البريد الإلكتروني، على الرغم من أن مثل هذه الإصلاحات ستتطلب إعادة هيكلة كبيرة للمنصة. حتى يتم حلها، يجب على المستخدمين التحقق يدويًا من مصادر البرمجيات، مما يقوض راحة التحديثات التلقائية. هذه الحالة توضح تحديات أوسع في تأمين سلاسل توريد البرمجيات، حيث تعتمد الهويات الرقمية على عوامل عادية مثل تجديد النطاقات.

مقالات ذات صلة

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
صورة مولدة بواسطة الذكاء الاصطناعي

مهاجمون يسيطرون على تطبيقات Snap Store لـ Linux لسرقة عبارات الكريبتو

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

لقد اخترق مجرمو الإنترنت تطبيقات لينكس موثوقة في متجر Snap من خلال الاستيلاء على نطاقات منتهية الصلاحية، مما سمح لهم بتوزيع برمجيات خبيثة تسرق عبارات الاسترداد للعملات المشفرة. برز خبراء الأمان من SlowMist ومساهم أوبونتو ألان بوبر الهجوم، الذي يستهدف حسابات الناشرين المعروفين لتوزيع تحديثات خبيثة تتظاهر بأنها محافظ شهيرة. أزالت Canonical الـ snaps المتضررة، لكن الدعوات لتعزيز الإجراءات الأمنية مستمرة.

تم اكتشاف عشر حزم npm مزيفة بالأخطاء الإملائية، تم تحميلها في 4 يوليو 2025، وهي تقوم بتنزيل برمجية سرقة المعلومات التي تستهدف البيانات الحساسة عبر أنظمة Windows وLinux وmacOS. هذه الحزم، التي تحاكي المكتبات الشائعة، تجنبت الكشف من خلال طبقات متعددة من التشويش وجمعت نحو 10,000 تنزيل. أبلغت شركة الأمن السيبراني Socket عن التهديد، مشيرة إلى أن الحزم لا تزال متاحة في السجل.

من إعداد الذكاء الاصطناعي

تواجه أنظمة لينكس مخاطر كبيرة من الثغرات غير المُصححة، مما يتحدى فكرة أمانها الفطري. يؤكد الخبراء على الحاجة إلى إدارة تلقائية للتصحيحات لحماية الشركات المفتوحة المصدر بفعالية.

كشف Cisco Talos عن تفاصيل استغلال مجموعة مرتبطة بالصين لثغرة يوم صفر غير مصححة في أجهزة أمان البريد الإلكتروني منذ أواخر نوفمبر 2025، من خلال نشر أبواب خلفية وأدوات محو السجلات للحصول على وصول مستمر.

من إعداد الذكاء الاصطناعي

في مؤتمر NDSS 2025، قدم هينغكاي يي وهونغ هو من جامعة بنسلفانيا الحكومية ورقة بحثية حول ثغرات خفية في أنظمة لينكس تعيد إدخال كومات قابلة للتنفيذ. يبرز عملهما كيف يقوم المطورون، بما في ذلك خبراء الأمان، بتعطيل الحماية ضد هجمات حقن الكود عن غير قصد. يفحص الدراسة الأدوات ومكونات النظام لكشف الفجوات في فرض سياسات الكتابة-نور-التنفيذ.

قراصنة مؤيدون لروسيا المعروفون باسم Curly COMrades يستغلون تقنية Hyper-V من مايكروسوفت لزرع آلات افتراضية خفيفة الوزن من Alpine Linux داخل أنظمة ويندوز المخترقة. تسمح هذه الطريقة لهم بتشغيل برمجيات ضارة مخصصة مثل CurlyShell وCurlCat دون اكتشاف من قبل أدوات الكشف التقليدية لنقاط النهاية. الحملة، التي كشفت عنها Bitdefender بالتعاون مع CERT الجورجي، تستهدف منظمات في أوروبا وخارجها.

من إعداد الذكاء الاصطناعي

كان خادم Git MCP الرسمي لشركة Anthropic يحتوي على ثغرات أمنية مقلقة يمكن ربطها معاً لتوليد تأثيرات شديدة. تم تسليط الضوء على هذه المشكلات في تقرير حديث من TechRadar. ظهرت تفاصيل حول المخاطر المحتملة على بنية تحتية شركة الذكاء الاصطناعي.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض