تكشف تقارير جديدة عن موجة هجمات إلكترونية عالية التطور تنفذها مجموعات قرصنة مرتبطة بكوريا الشمالية، وتستهدف المطورين ومهندسي البرمجيات بشكل مباشر وتوجيه عملياتهم الحيوية ضمن بيئاتهم التطويرية.
وقد تم نشر العشرات من الحزم البرمجية الخبيثة والمموّهة كأدوات تطوير شرعية على منصات ومكتبات برمجية عالمية مفتوحة المصدر، وبمجرد تحميل هذه الحزم يتم تفعيل برامج ضارة تسرق بيانات حساسة وتتيح للجهة المسيئة السيطرة عن بُعد على أجهزة الضحايا وتستخدم في تجسس أوسع.
أساليب تمويه جديدة
وفقًا للخبراء في The Hacker News، يعتمد المهاجمون على أساليب تمويه معقدة لتجاوز الفحوصات الآلية والبشرية، حيث تُخفي عناوين خوادم القيادة والتحكم داخل نصوص ومقالات علمية تبدو غير ضارة ومستضافة على مواقع مشاركة نصوص عامة، ما يعكس جهود حثيثة ومنسقة للتهرب من الاكتشاف ويؤكد المستوى المتقدم للتهديدات الموجهة ضد البنى التحتية والتعاون المهني المسؤول عنها.
يُعد استهداف المطورين استراتيجية خطيرة في عالم الأمن السيبراني، فالمهندسون يمثلون نقطة الدخول الذهبية لاختراق الشركات الكبرى وتلويث سلاسل التوريد البرمجية بشكل شامل، وتبرز هذه الهجمات تحول الحرب الإلكترونية إلى ساحة مفتوحة المصادر تتطلب آليات حماية متقدمة، وتفرض على مجتمعات التطوير اعتماد معايير تحقق أقوى وتبني أدوات حماية مدعومة بالذكاء الاصطناعي لرصد السلوك المشبوه بدقة.
سلاسل التوريد البرمجية
تركّز الهجمات على الأدوات التي يستخدمها المطورون لإدخال شفرات خبيثة قد تصل لاحقًا إلى ملايين المستخدمين النهائيين، وتُخفي الأكواد الخبيثة داخل نصوص بريئة بهدف تجاوز الرصد من برامج مكافحة الفيروسات التقليدية.



