هجوم خبيث يستهدف مطوري Rust ويستغل الذكاء الاصطناعي لاختراق خطوط CI/CD

اكتشف باحثون في الأمن السيبراني حملة خبيثة تستهدف مجتمع مطوري لغة Rust عبر نشر خمس حزم ضارة على منصة crates.io، متخفية في صورة أدوات مرتبطة بالوقت. هذه الحزم لم تكن سوى وسيلة لسرقة بيانات حساسة من ملفات البيئة (.env) الخاصة بالمطورين، والتي عادةً ما تحتوي على مفاتيح واجهات برمجية (API Keys)، رموز وصول، وتوكينات مرتبطة بخدمات سحابية وقواعد بيانات.

الحزم الخبيثة في Rust

الحزم التي تم رصدها هي:

  • chrono_anchor
  • dnp3times
  • time_calibrator
  • time_calibrators
  • time-sync

هذه الحزم انتحلت هوية خدمة timeapi.io، واستخدمت نطاقاً مشابهاً باسم timeapis[.]io لتخزين البيانات المسروقة. ورغم أن معظمها كان بسيطاً في آلية سرقة الملفات، إلا أن حزمة chrono_anchor تميزت بقدرات إضافية مثل إخفاء الشيفرة وتغيير طريقة التشغيل لتجنب الاكتشاف. الملف الخبيث المسمى guard.rs كان يُستدعى من خلال وظيفة “مزامنة اختيارية”، ما جعل الأمر يبدو طبيعياً أمام المطورين.

استهداف خطوط CI/CD

الخطورة الأكبر تكمن في أن هذه الحزم كانت تُفعل عملية سرقة البيانات في كل مرة يتم فيها تشغيل أكوادها داخل بيئة Continuous Integration (CI). وبما أن ملفات .env تُستخدم عادةً لتخزين بيانات حساسة، فإن أي اختراق لها يمنح المهاجمين وصولاً أعمق إلى أنظمة المطورين، بما في ذلك خدمات سحابية، قواعد بيانات، وحسابات GitHub.

رغم إزالة هذه الحزم من المنصة، ينصح الخبراء المطورين الذين قد يكونون حملوها بضرورة تدوير المفاتيح والتوكينات، مراجعة مهام CI/CD، وتقييد الوصول الخارجي للشبكات.

هجوم “Hackerbot-Claw” المدعوم بالذكاء الاصطناعي

بالتوازي مع هذه الحملة، تم الكشف عن هجوم آخر أكثر تطوراً يعتمد على بوت مدعوم بالذكاء الاصطناعي يُعرف باسم hackerbot-claw. هذا البوت استهدف خطوط CI/CD في مستودعات مفتوحة المصدر عبر منصة GitHub، حيث قام بمسح المستودعات العامة بحثاً عن ثغرات في إعدادات GitHub Actions.

آلية الهجوم كانت كالتالي:

  • مسح المستودعات العامة بحثاً عن خطوط CI/CD غير محمية.
  • عمل نسخة (Fork) من المستودع المستهدف وإعداد حمولة خبيثة.
  • فتح طلب دمج (Pull Request) بتغيير بسيط مثل تعديل خطأ إملائي، بينما يتم إخفاء الكود الخبيث في اسم الفرع أو ملف السكربت.
  • تشغيل خط CI/CD تلقائياً عند فتح الطلب، مما يؤدي إلى تنفيذ الكود الضار على خادم البناء.
  • سرقة الرموز السرية وتوكينات الوصول.
استهداف Aqua Security وامتداد Trivy

من أبرز الأهداف كان مستودع aquasecurity/trivy، وهو أداة شهيرة لفحص الثغرات. المهاجم استغل ثغرة في إعدادات pull_request_target لسرقة رمز وصول شخصي (PAT)، ما سمح له بالسيطرة على المستودع. لاحقاً، تم دفع نسخة خبيثة من امتداد Trivy الخاص بـ VS Code إلى سجل Open VSX، حيث استُخدمت وكلاء برمجة مدعومون بالذكاء الاصطناعي مثل Claude وGitHub Copilot CLI لجمع بيانات حساسة من أجهزة المطورين.

الإصدارات المصابة كانت 1.8.12 و1.8.13، حيث تضمنت شيفرة خبيثة تسمح للبوت بتنفيذ أوامر واسعة النطاق، وجمع تقارير مفصلة عن النظام، ثم رفعها إلى مستودع GitHub باستخدام حساب الضحية نفسه.

دلالات الحملة

تقييمات أمنية أشارت إلى أن “hackerbot-claw” ليس مجرد بوت مستقل، بل واجهة تنفيذية مدعومة بنموذج لغوي كبير (LLM) يديره مهاجم بشري، أُطلق عليه اسم Chaos Agent. هذه الحملة تكشف عن فجوة خطيرة في بيئات التطوير الحديثة: غياب الرؤية الكاملة حول وكلاء البرمجة المدعومين بالذكاء الاصطناعي، وعدم وجود ضوابط تشغيلية عند استغلالهم.

محمد طاهر
محمد طاهر
المقالات: 1329

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.