رئيس التحرير: حسام حسين لبش
مدير التحرير: علي عجمي

هجمات خفية تستهدف Notepad++ وتبرز مخاطر سلاسل التوريد

شارك

اكتشاف وتوزّع الهجوم

تكشف سلسلة الهجمات الأخيرة على برنامج Notepad++ عن تعقيدات حقيقية في تهديدات سلاسل التوريد، وتبين أن مخاطر البرمجيات قد تصل إلى مؤسسات بعيدة جغرافياً وتؤثر في حكومات ومؤسسات حيوية. ويشارك فريق البحث والتحليل العالمي GReAT في كاسبرسكي نتائج تُظهر وجود ثغرات في السلسلة عبر مؤسسات في آسيا وأمريكا اللاتينية. كما أُشير إلى استهداف مؤسسات حكومية في الفلبين ومؤسسات مالية في السلفادور ومزودي خدمات تقنية معلومات في فيتنام، إضافة إلى أفراد في دول أخرى. وتبيّن أن الحملة استخدمت ثلاث سلاسل عدوى على الأقل، اثنتان منها لا تزال مجهولتين للعامة، مما يعكس تنوّع الأساليب وتعقيد الاستهداف.

تتابع الجهة المهاجمة تعديل أدواتها وخيارات التوزيع بشكل مستمر، حيث تقارب بنية التحكم والسيطرة وأساليب التوزيع وتغييرها شهريًا بين يوليو وأكتوبر 2025. وتفيد المرحلة الأخيرة من الحملة بأن الإتاحة العامة تركزت في تلك الفترة، بينما يبقى الجزء الأكبر من الهجمات السابقة غير معروفة علنًا، وهو ما يعكس كيفية الحفاظ على عنصر المفاجأة ويصعب على المؤسسات اكتشاف الثغرات في الوقت الحقيقي، مع وجود مخاطر أن تكون هناك سلاسل هجمات إضافية لم تُكتشف بعد. يلاحظ خبراء الأمن أن الاعتماد على مؤشرات اختراق سابقة قد يخلق شعوراً زائفاً بالامان.

أساليب المهاجمين وتغيير الأدوات

يُلاحظ أن المهاجمين يجرون تعديلات منتظمة على برمجياتهم الخبيثة وتكوينات التحكم والسيطرة وتوزيعها، وهو نمط استمر خلال عدة أشهر مع الحفاظ على عنصر المفاجأة. وتظهر نتائج التحليل أن هذه التغيّرات تتيح تشغيل مصادر وصول مختلفة مع كل إطلاق نسخ جديدة، مما يجعل اكتشاف الإصابات القديمة صعبًا. كما يشير التحليل إلى أن المرحلة الأخيرة من الحملة أصبحت علنية في وقت محدد، بينما تبقى مراحل سابقة غير معروفة علنًا، وهو ما يعزز صعوبة الرصد المستمر ومعرفة مدى انتشار الهجمات. يُظهر الخبراء أن هذه الديناميكية تفرض على المؤسسات تحديث أدوات الرصد وتحديثات التوقيع باستمرار.

تُظهر النتائج أن التعديلات المستمرة على بنية التوزيع والدورات الزمنية تتيح استخدام أساليب جديدة للوصول إلى الأنظمة المستهدفة وتحد من قابلية التعرف عليها. يؤكد المحللون أن هذه الممارسات تعزز القدرة على التخفي والتكيف مع الدفاعات المختلفة. كما أن التحديثات تفرض على فرق الأمن تنفيذ رصد أكثر تكثيفاً وتحديثات في التوقيعات باستمرار. وتبين أن هذه الديناميكية تزيد من مخاطر التوغل المستمر وتحد من القدرة على استعادة السيطرة بسرعة.

تأثير الحملة ورصدها

أعلن مطورو Notepad++ في 2 فبراير 2026 عن اختراق بنية التحديث نتيجة حادثة أمنية لدى مزود خدمة الاستضافة، وهو ما يعكس فجوات في قنوات التحديث وأهمية التحقق من موثوقية المصادر الرقمية. وأظهرت التقارير أن الهجمات في أكتوبر 2025 كان لها صدى أكبر في الاهتمام، ما يستدعي إعادة تقييم مؤشرات الاختراق وتحديثها باستمرار. وتؤكد التطورات أن الفارق بين التواريخ والتغير في إشارات الاختراق يجعل المؤسسات عرضة للثغرات في قنوات التحديث. وتبرز أهمية متابعة التحديثات والتحقق من مصداقية القنوات الرقمية المستعملة.

وعلى الرغم من حظر الهجمات المحددة فور وقوعها، فإن استمرار تغير أدوات المهاجمين يعني احتمال وجود سلاسل هجمات إضافية لم تُكشف بعد. وقد أشار كبار الباحثين إلى أن الاعتماد على مؤشرات اختراق سابقة قد يعطي شعوراً زائفاً بالأمان. هذا الأمر يحث المؤسسات على تعزيز الرصد المستمر وتحديث استراتيجيات الاستجابة وخطط الاستمرارية. كما يعزز الحاجة إلى تعاون أقليمي وتبادل معلومات تهديدات بشكل أكثر فاعلية.

الدروس للمؤسسات في الشرق الأوسط

تعكس هذه الحملة نماذج تهديد شائعة قد تواجه الحكومات والبنوك ومقدمي الخدمات الحيوية في الشرق الأوسط. يعتمد القطاع الكبير في المنطقة على أدوات البرمجة وإدارة تقنية المعلومات وتزايد مبادرات التحول الرقمي. يجعل ذلك الهجمات صعبة الكشف وتترك أثراً عميقاً عند وقوع الاختراقات.

ينشر فريق GReAT قائمة بمؤشرات الاختراق تشمل تجزئات البرمجيات الخبيثة وعناوين خوادم التحكم والسيطرة وتجزئات لم تبلغ سابقاً، ما يوفر قاعدة لإعادة فحص أمان المؤسسات والتحقق من التهديدات المحتملة على المدى الطويل. تتيح القائمة للمؤسسات مقارنة بيئاتها مع التهديدات المكتشفة وتحديث إجراءات الرصد والاستجابة. كما تدعو إلى تعزيز المعرفة التقنية والتدريب والتعاون الإقليمي لمواجهة أنماط الاختراق المتطورة وتأكيد أهمية إعداد خطط استمرارية الأعمال والاختبار الدوري للبنى التحتية.

مقالات ذات صلة