بحث
تحذير أمني: اختراق تحديثات Notepad++ وزرع برمجيات خبيثة
الأمن السيبراني #أمن_المعلومات #NotepadPlusPlus

تحذير أمني: اختراق تحديثات Notepad++ وزرع برمجيات خبيثة

منذ 9 ساعات 8 مشاهدة 0 تعليق 2 دقائق قراءة
8 مشاهدة
0 إعجاب
0 تعليق
موثوق 95%

أكد دون هو، مطور محرر النصوص الشهير مفتوح المصدر Notepad++، أن قراصنة تمكنوا من الاستيلاء على آلية تحديث البرنامج لبث برمجيات خبيثة للمستخدمين على مدار عدة أشهر خلال عام 2025.

وفي تدوينة نشرها يوم الاثنين، أوضح "هو" أن الهجوم السيبراني نُفذ على الأرجح من قبل قراصنة مرتبطين بالحكومة الصينية في الفترة ما بين يونيو وديسمبر 2025، مستنداً إلى تحليل أجراه خبراء أمنيون. وأشار المطور إلى أن هذا الارتباط يفسر "الاستهداف الانتقائي للغاية" الذي لوحظ خلال هذه الحملة.

تفاصيل الاستهداف وآلية الاختراق

لم يحدد "هو" عدد المستخدمين المستهدفين بدقة، لكنه أوضح أن البرنامج يحظى بعشرات الملايين من التنزيلات، بما في ذلك موظفون في مؤسسات حول العالم. ووفقاً للباحث الأمني كيفن بومونت، الذي اكتشف الهجوم ونشر نتائجه في ديسمبر، فقد اخترق القراصنة عدداً صغيراً من المؤسسات التي لها "مصالح في شرق آسيا".

أشار بومونت إلى أن المهاجمين تمكنوا من الحصول على وصول فعلي (Hands-on access) لأجهزة الضحايا الذين قاموا بتشغيل النسخ المخترقة من البرنامج، وذلك بعد أن استخدم شخص ما نسخة ملوثة من البرنامج عن غير قصد.

ثغرة في خادم الاستضافة

وفيما يتعلق بالجانب التقني، ذكر "هو" أن الآلية الدقيقة لكيفية اختراق خوادمه لا تزال قيد التحقيق، لكنه كشف أن موقع Notepad++ كان مستضافاً على خادم استضافة مشتركة. استهدف المهاجمون نطاق الويب الخاص بالبرنامج خصيصاً لاستغلال ثغرة سمحت لهم بإعادة توجيه بعض المستخدمين إلى خادم خبيث يديره القراصنة.

سمحت هذه الثغرة للمهاجمين بإرسال تحديثات خبيثة لمستخدمين معينين طلبوا تحديث البرنامج، واستمر ذلك حتى تم إصلاح الثغرة في نوفمبر وإنهاء وصول القراصنة في أوائل ديسمبر. وأكد "هو" وجود سجلات تشير إلى محاولة المهاجمين إعادة استغلال الثغرة بعد إصلاحها، لكن محاولتهم باءت بالفشل.

تشابه مع هجوم SolarWinds

يُعيد هذا الهجوم إلى الأذهان حادثة اختراق SolarWinds الشهيرة بين عامي 2019 و2020، حيث قامت شركة برمجيات تخدم مؤسسات Fortune 500 ووكالات حكومية بتوزيع تحديثات مخترقة. في تلك الحادثة، زرع قراصنة روس باباً خلفياً سرياً في البرنامج، مما سمح لهم بالتجسس على بيانات الشبكات المتضررة، بما في ذلك وكالات حكومية أمريكية حساسة.

في الختام، قدم "هو" اعتذاره عن الحادث، وحث جميع المستخدمين بشدة على تحميل أحدث إصدار من البرنامج، والذي يتضمن إصلاحاً نهائياً للثغرة الأمنية لضمان حماية أجهزتهم.

الأسئلة الشائعة

وقع الهجوم في الفترة ما بين يونيو وديسمبر من عام 2025، واستمر لعدة أشهر قبل اكتشافه وإيقافه.

وفقاً لمطور البرنامج وتحليلات الخبراء، يُعتقد أن الهجوم نفذه قراصنة مرتبطون بالحكومة الصينية.

استغل القراصنة ثغرة في خادم الاستضافة لإعادة توجيه طلبات التحديث إلى خادم خبيث يرسل نسخاً ملوثة من البرنامج للضحايا.

التعليقات 0

سجل دخولك لإضافة تعليق

لا توجد تعليقات بعد. كن أول من يعلق!