Olymp Loader: أداة تحميل خبيثة تنتشر عبر GitHub وتتخفى كبرمجيات شرعية لتمهيد هجمات واسعة النطاق

رصد باحثو الأمن البرمجي ظهور برنامج تحميل خبيث جديد يُطلق عليه Olymp Loader، يتم توزيعه عبر مستودعات GitHub أو ضمن أدوات تتنكر كبرمجيات مشهورة مثل PuTTY وOpenSSL وZoom وحتى تعديل لعبة Counter Strike باسم Classic Offensive. الإعلان الأولي عن الأداة ظهر في منتديات الاختراق (HackForums) على يد بائع يُدعى OLYMPO في 5 يونيو 2025، حيث عُرض كـ botnet قبل أن يتطور إلى Loader وCrypter.

بنية خبيثة وميزات جاهزة للاستخدام

كُتب Olymp بلغة التجميع (assembly) ويُقدّم كحل malware-as-a-service (MaaS) يضم وحدات سرقة مدمجة، منها نسخة مخصصة من BrowserSnatch المتاحة على GitHub. حملات تستخدم Olymp سلّمت مجموعة من سارقِي المعلومات وأحصنة الوصول البعيد مثل Lumma وRaccoon وWebRAT (SalatStealer) وQuasar RAT. وصف بائع الأداة خارطة طريق تتضمن حزمة متكاملة: Botnet وLoader وCrypter وخدمة تثبيت وأداة مسح لمقاومة مضادات الفيروسات.

مخاطِر خفض عتبة الدخول وانتشار سريع للحملات

تنطوي ظهور حزمة جريمة رقمية متكاملة على خطورة إضافية: فهي تُخفض حاجز الدخول أمام المهاجمين الأقل خبرة، مما يمكّن جهوداً واسعة النطاق في زمن قصير. أشار Outpost24 إلى أن استمرار بقاء ودعم البائع لحزمة أوسع من المنتجات الخبيثة سيحدد مدى نجاحها واستقرارها في السوق الإجرامي، لكن حتى في حال عدم استدامتها، فإن توفر مثل هذه الحزم يزيد من قدرة الفاعلين على تنفيذ حملات سريعة ومنظمة.

تدابير وقائية مقترحة

يوصي الباحثون بعدم تنزيل أدوات من مصادر غير موثوقة أو مستودعات غير رسمية، التحقق من سلامة الحزم والتوقيعات الرقمية، مراقبة نشاط الشبكة غير المتوقع وسلوكيات الملفات التنفيذية، واستخدام حلول فحص سلاسل التوريد البرمجية لفحص الحزم قبل نشرها في البيئات الإنتاجية. كما يُنصح بتثقيف المستخدمين لعدم تحميل أدوات من روابط تروّج عبر المنتديات أو الإعلانات المضللة.

محمد وهبى
محمد وهبى
المقالات: 551

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.