نطاقات الزومبي تعرض Snap Store لهجمات سلسلة التوريد

ثغرة حرجة في Snap Store التابع لـ Canonical تسمح للمهاجمين بالاستيلاء على تطبيقات لينكس مهجورة بشراء نطاقات منتهية الصلاحية. يمكن لهذه الطريقة دفع تحديثات ضارة تلقائيًا إلى أنظمة المستخدمين. تم تسليط الضوء على المشكلة في تحليل من المهندس السابق في Canonical آلان بوب.

في عالم إدارة حزم لينكس مفتوح المصدر، ظهر عيب خفي ولكنه خطير في Snap Store، منصة Canonical لتوزيع تطبيقات أوبونتو. يستغل المهاجمون نطاقات منتهية الصلاحية المرتبطة بمشاريع مهجورة، مستخدمين إياها للسيطرة على حسابات الناشرين دون اختراق خوادم المتجر مباشرة. هذه التهديد 'نطاقات الزومبي' يحول النظام المبني على الثقة إلى متجه لتوزيع البرمجيات الضارة، كما تفصل في تقرير حديث من آلان بوب، المدير التنفيذي السابق للهندسة ومدافع المطورين في Canonical. كان تقرير سابق قد نسب العمل خطأً إلى دانييلي بروتشيدا، المدير الحالي للهندسة في Canonical، لكن التحليل والمنشور الأصلي في المدونة يعودان إلى بوب. نشر في 27 يناير 2026، تكشف النتائج عن كيفية تحول بيانات وصفية تنسيق التعبئة Snap، خاصة البريد الإلكتروني العام للاتصال في ملف snap.yaml، إلى نقطة ضعف. عندما يتخلى المطورون عن المشاريع، تنتهي صلاحية نطاقاتهم، مما يخلق فرصًا للأشخاص السيئين لتسجيلها بتكلفة منخفضة —غالبًا أقل من 10 دولارات— وإعداد معالجات بريد لاعتراض رموز إعادة تعيين كلمة المرور من Snap Store. مع تأمين الوصول إلى الحساب، يمكن للمهاجمين تحميل تحديثات ضارة تثبت بصمت عبر تحديثات الخلفية التلقائية للمنصة، مما قد يمنح امتيازات الروت أو يمكن أنشطة مثل تعدين العملات المشفرة وسرقة البيانات. هذا النهج يستولي على تطبيقات أصلية بدلاً من تقليدها عبر خطأ الطباعة، مما يزيد من المخاطر في بيئات المؤسسات التي تعتمد على Snaps للخوادم والسطوح المكتبية. عمل بوب يبرز الحاجز المنخفض لمثل هذه الهجمات، مع أدوات بسيطة متاحة لفحص المتجر بحثًا عن نطاقات عرضة للخطر. تستمر الثغرة بسبب عمليات التحقق الثابتة، حيث تبقى شارة 'ناشر موثق' حتى بعد تغيير ملكية النطاق، مما يقوض ثقة المستخدم. مشكلات مشابهة تؤثر على مستودعات مثل NPM وPyPI، لكن الارتباط المباشر لـ Snap بين البريد الإلكتروني العام واستعادة الحساب يجعلها عرضة بشكل خاص. أمر snap info يساعد المهاجمين أكثر بعرض تفاصيل الاتصال علنًا، مفضلاً الشفافية على الأمان. لمواجهة ذلك، يدعو الخبراء إلى التحقق المستمر من الناشرين وإخفاء عناوين البريد الإلكتروني، على الرغم من أن مثل هذه الإصلاحات ستتطلب إعادة هيكلة كبيرة للمنصة. حتى يتم حلها، يجب على المستخدمين التحقق يدويًا من مصادر البرمجيات، مما يقوض راحة التحديثات التلقائية. هذه الحالة توضح تحديات أوسع في تأمين سلاسل توريد البرمجيات، حيث تعتمد الهويات الرقمية على عوامل عادية مثل تجديد النطاقات.

مقالات ذات صلة

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
صورة مولدة بواسطة الذكاء الاصطناعي

مهاجمون يسيطرون على تطبيقات Snap Store لـ Linux لسرقة عبارات الكريبتو

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

لقد اخترق مجرمو الإنترنت تطبيقات لينكس موثوقة في متجر Snap من خلال الاستيلاء على نطاقات منتهية الصلاحية، مما سمح لهم بتوزيع برمجيات خبيثة تسرق عبارات الاسترداد للعملات المشفرة. برز خبراء الأمان من SlowMist ومساهم أوبونتو ألان بوبر الهجوم، الذي يستهدف حسابات الناشرين المعروفين لتوزيع تحديثات خبيثة تتظاهر بأنها محافظ شهيرة. أزالت Canonical الـ snaps المتضررة، لكن الدعوات لتعزيز الإجراءات الأمنية مستمرة.

تم اكتشاف عشر حزم npm مزيفة بالأخطاء الإملائية، تم تحميلها في 4 يوليو 2025، وهي تقوم بتنزيل برمجية سرقة المعلومات التي تستهدف البيانات الحساسة عبر أنظمة Windows وLinux وmacOS. هذه الحزم، التي تحاكي المكتبات الشائعة، تجنبت الكشف من خلال طبقات متعددة من التشويش وجمعت نحو 10,000 تنزيل. أبلغت شركة الأمن السيبراني Socket عن التهديد، مشيرة إلى أن الحزم لا تزال متاحة في السجل.

من إعداد الذكاء الاصطناعي

لقد وصل الاحتلال الرقمي إلى آفاق جديدة مع تزايد تقليد الهاكرز للعلامات التجارية من خلال هجمات على النطاقات. تتخذ هذه الصورة من التقليد الإلكتروني أشكالاً متنوعة لخداع المستخدمين والمنظمات. تبرز هذه الاتجاه تحديات مستمرة في أمن الإنترنت.

حدد باحثون قاموا بتحليل 10 ملايين صفحة ويب 1,748 اعتماداً نشطاً لواجهات برمجة التطبيقات (API) من 14 مزوداً رئيسياً مكشوفة عبر نحو 10 آلاف موقع إلكتروني، بما في ذلك مواقع تديرها بنوك ومقدمو خدمات رعاية صحية. قد تمكّن هذه التسريبات المهاجمين من الوصول إلى بيانات حساسة أو السيطرة على البنية التحتية الرقمية. ووصف نور الله دمير من جامعة ستانفورد القضية بأنها بالغة الأهمية، حيث تؤثر حتى على كبرى الشركات.

من إعداد الذكاء الاصطناعي

قراصنة مدعومون من الدولة الروسية سلاحوا بسرعة ثغرة جديدة مصححة في مايكروسوفت أوفيس لاستهداف منظمات في تسع دول. المجموعة، المعروفة باسم APT28، استخدمت رسائل تصيد محددة لتثبيت أبواب خلفية خفية في كيانات دبلوماسية ودفاعية ونقل. باحثو الأمن في Trellix أسندوا الهجمات بثقة عالية إلى هذه الوحدة السيبرانية الاستخباراتية الشهيرة.

ممثلو التهديدات الإلكترونية في عملية زيرو ديسكو استغلوا ثغرة في خدمة SNMP الخاصة بسيسكو لزرع روتكيتات لينكس مستمرة على أجهزة الشبكة. تستهدف الحملة مفاتيح سيسكو الأقدم وتستخدم حزم مصممة لتحقيق تنفيذ كود عن بعد. كشف باحثو تريند مايكرو عن الهجمات في 16 أكتوبر 2025، مشددين على المخاطر للأنظمة غير المحدثة.

من إعداد الذكاء الاصطناعي

مشروع cURL، وهو أداة شبكات مفتوحة المصدر أساسية، ينهي برنامج مكافآت الثغرات بعد فيضان من التقارير الرديئة الجودة المولدة بالذكاء الاصطناعي التي غمرت فريقه الصغير. أشار المؤسس دانيال ستينبرغ إلى الحاجة لحماية الصحة النفسية للمطورين وسط الهجوم. القرار يدخل حيز التنفيذ نهاية يناير 2026.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض