بهذه الحيلة .. مجموعة قرصنة كورية شمالية تخترق نظام npm وتنشر برمجيات تجسس جديدة
تاريخ النشر: 6th, April 2025 GMT
كشفت تقارير أمنية حديثة أن مجموعة التهديدات المستمرة المتقدمة (APT) المعروفة بوقوفها خلف حملة "المقابلة المعدية" (Contagious Interview)، توسع من نشاطها داخل نظام مكتبات npm مفتوح المصدر، عبر نشر حزم خبيثة تستهدف مطوري البرمجيات وتحمل برمجية التجسس BeaverTail وأداة جديدة لتحميل برامج الوصول عن بُعد (RAT loader).
ووفقًا لتقرير صادر عن الباحث الأمني كيريل بويتشينكو من شركة Socket، فإن العينات الجديدة تستخدم تشفيرًا بصيغة السلاسل السداسية (hexadecimal string encoding) بهدف التهرب من أدوات الفحص الآلي والمراجعات اليدوية، في تكتيك يبرز تطور أساليب التمويه لدى القراصنة.
تهدف الحملة إلى التسلل إلى أنظمة المطورين من خلال التنكر على هيئة فرص عمل أو مقابلات توظيف، ثم سرقة البيانات الحساسة، والاستيلاء على الأصول المالية، والحفاظ على وجود طويل الأمد داخل الأنظمة المصابة.
وقد تبين أن إحدى الحزم الخبيثة المسماة dev-debugger-vite تستخدم عنوانًا للتحكم والسيطرة (C2) سبق وتم رصده من قبل شركة SecurityScorecard ضمن حملة أطلق عليها اسم Phantom Circuit نسبت إلى مجموعة لازاروس، وهي مجموعة قرصنة مدعومة من كوريا الشمالية في ديسمبر 2024.
الحزم الخبيثة المكتشفة حتى الآنفيما تم تحميل الحزم الخبيثة أكثر من 5,600 مرة قبل أن تزال من منصة npm.
من الملاحظ أن بعض هذه الحزم مثل icloud-cod، تستضيف شيفرتها على منصّة Bitbucket بدلًا من GitHub، وهي خطوة غير معتادة، وتشير إلى محاولة القراصنة تنويع مصادر التحميل.
كما أن الحزمة الأخيرة تحتوي على مجلد يُدعى eiwork_hire، في تأكيد لاستراتيجية استخدام موضوع التوظيف كطُعم للاختراق.
برمجيات RAT جديدة ومنهجية متطورةرغم تعدد التغييرات في الشيفرة، إلا أن الوظيفة الأساسية للبرمجيات داخل هذه الحزم تتمثل في تحميل برمجيات التحكم عن بعد (RAT) من خوادم خارجية.
وقد رصد استخدام BeaverTail أيضًا في تحميل باب خلفي جديد غير موثق سابقًا يعرف باسم Tropidoor، وذلك ضمن حملة تصيّد تستهدف المطورين في كوريا الجنوبية.
وبحسب شركة AhnLab الكورية الجنوبية، فإن هذه الهجمات تتم من خلال رسائل بريد إلكتروني احتيالية تدعي الانتماء لشركات توظيف مثل AutoSquare، وتطلب من المستلم تحميل مشروع من Bitbucket ومراجعته، ليكتشف لاحقًا أن المشروع يحتوي على حزمة npm تضم ملف tailwind.config.js (الذي يحمل BeaverTail) وملف DLL خبيث يُسمى car.dll.
يستخدم Tropidoor كأداة خبيثة تعمل في ذاكرة النظام، وتتواصل مع خوادم خارجية لتنفيذ تعليمات خبيثة، منها سرقة الملفات، جمع معلومات عن الأقراص والمجلدات، تشغيل أو إنهاء العمليات، بالاضافة إلى حذف أو مسح الملفات باستخدام بيانات فارغة أو عشوائية
ومن اللافت أن Tropidoor يستخدم أوامر نظام ويندوز مباشرة، مثل: schtasks, ping, reg، وهي سمة رُصدت سابقًا في برمجيات أخرى لمجموعة لازاروس، مثل LightlessCan وBLINDINGCAN.
تحذيرات أمنيةقالت شركة AhnLab:"ينبغي للمستخدمين توخّي الحذر ليس فقط من مرفقات البريد الإلكتروني، بل أيضًا من الملفات التنفيذية القادمة من مصادر غير موثوقة".
وفي ختام التقرير، أكد الباحث بويتشينكو أن مجموعة "المقابلة المعدية" تُظهر إصرارًا مستمرًا على تطوير وتوسيع أدواتها، عبر استخدام أسماء مستخدمين جديدة، ونشر البرمجيات الخبيثة في GitHub وBitbucket، وإعادة توظيف أدوات مثل BeaverTail وInvisibleFerret إلى جانب نسخ محسّنة من برمجيات RAT.
المصدر: صدى البلد
كلمات دلالية: قرصنة برمجية التجسس المزيد
إقرأ أيضاً:
هاكر يكتشف ثغرات في ويندوز ويطوّر برمجيات خبيثة باستخدام ChatGPT
كشفت شركة Outpost24 KrakenLabs السويدية لأمن المعلومات، في تحليل معمق نشر مؤخرًا، عن هوية شخصية سيبرانية تعرف باسم EncryptHub، والتي يعتقد أنها تقف وراء سلسلة من الهجمات الإلكترونية المعقدة التي استهدفت أكثر من 618 جهة عالية القيمة عبر قطاعات مختلفة خلال الأشهر التسعة الماضية.
المثير أن هذه الشخصية التي يرجح أنها تعمل بشكل منفرد، كانت قد حظيت بتقدير رسمي من شركة مايكروسوفت الشهر الماضي، بعد اكتشافها والإبلاغ عن ثغرتين أمنيتين خطيرتين في نظام "ويندوز".
فيما تم اصلاح الثغرتان ضمن تحديثات "Patch Tuesday"، وتحملان الرقمين CVE-2025-24061 و CVE-2025-24071.
وأشارت مايكروسوفت إلى مكتشف الثغرات باسم "SkorikARI"، وهو اسم مستخدم آخر مرتبط بـEncryptHub، المعروف أيضًا بالأسماء الرمزية LARVA 208 وWater Gamayun.
وفقًا للتحقيق، فإن صاحب شخصية EncryptHub غادر مدينته الأصلية "خاركيف" في أوكرانيا قبل حوالي عشر سنوات، واستقر في منطقة غير معلنة قرب الساحل الروماني، حيث بدأ بتعليم نفسه علوم الحاسوب عبر الدورات التدريبية عبر الإنترنت، وعمل في وظائف حرة في تطوير التطبيقات والمواقع.
لكن نشاطه الرقمي توقف بشكل مفاجئ مع اندلاع الحرب الروسية-الأوكرانية عام 2022، وتشير الأدلة إلى أنه تم اعتقاله خلال تلك الفترة، ليعود لاحقًا إلى العمل الحر، ولكن بدخل غير كافٍ، ما دفعه على الأرجح إلى الانخراط في نشاطات سيبرانية خبيثة في النصف الأول من عام 2024.
أدوات متطورة واستغلال يوم الصفرفي الأشهر الأخيرة، نسب إلى EncryptHub استغلال ثغرة يوم الصفر (CVE-2025-26633) في وحدة إدارة مايكروسوفت (Microsoft Management Console) والتي أطلق عليها اسم "MSC EvilTwin"، لتوزيع برمجيات تجسس وأبواب خلفية لم توثق سابقًا، مثل “SilentPrism" ، ”DarkWisp".
ويعتبر برنامج التجسس Fickle Stealer من أوائل منتجاته الخبيثة، حيث تم توثيقه للمرة الأولى من قبل "Fortinet FortiGuard Labs" في يونيو 2024، وهو مصمم بلغة Rust، ويتم توزيعه عبر قنوات متعددة.
وادعى مطوره أنه يتجاوز أنظمة الحماية المتقدمة، ولا تستطيع أدوات مثل "StealC" أو "Rhadamantys" تحقيق نفس النتائج.
كما طور أداة أخرى تُدعى EncryptRAT، والتي دمج فيها Fickle Stealer كأحد المكونات الرئيسية.
استخدام ChatGPT في البرمجيات الخبيثةمن اللافت أن EncryptHub استخدم ChatGPT من OpenAI كأداة للمساعدة في تطوير البرمجيات الخبيثة، بالإضافة إلى ترجمة الرسائل الإلكترونية واستخدامه كمنصة للاعترافات الشخصية – ما يشير إلى تداخل مقلق بين أدوات الذكاء الاصطناعي والاستخدامات الخبيثة.
ضعف الأمان التشغيلي يقود إلى انكشاف الهويةوقالت "ليديا لوبيز"، كبيرة محللي التهديدات في Outpost24، إن تحليل البيانات أظهر أن النشاط يرجع في الغالب إلى شخص واحد فقط، إلا أن بعض القنوات على "تيليجرام" التي استخدمها لرصد الإحصاءات أظهرت وجود مستخدمين إداريين آخرين، ما يفتح الباب لاحتمال وجود متعاونين غير واضحين.
وأضافت أن أحد الأسباب الرئيسية لكشف هويته هو "ضعف ممارساته الأمنية"، مثل إصابة جهازه ببرمجياته الخاصة، وإعادة استخدام كلمات المرور، وخلط النشاط الشخصي مع النشاط الإجرامي.