برمجيات خبيثة نائمة في تقنية بلوكتشين
Arab
1 hour ago
share
يحذّر الخبراء من اختراق الضحايا حول العالم من خلال برمجيات خبيثة نائمة في تقنية سلسلة الكتل (بلوكتشين - Blockchain). إذ تنتشر البرامج الضارة في مستودعات الأكواد، المدمجة في بلوكتشين، فتُخزَّن هذه البرامج الضارة إلى الأبد، وتزداد صعوبة استئصالها مع نمو هذه السلاسل، ما يجعلها تقنية شبه مستحيلة الإيقاف. وتقنية سلسلة الكتل هي آلية متقدمة لقواعد البيانات تسمح بمشاركة المعلومات بشفافية في شبكة. تخزّن قاعدة بيانات بلوكتشين في كتل مرتبط بعضها ببعضها الآخر في سلسلة. هذه البيانات متسقة زمنياً لأنه لا يمكن حذف السلسلة أو تعديلها من دون توافق من الشبكة. ونتيجة لذلك، يمكن استخدام تقنية سلسلة الكتل لإنشاء سجّل غير قابل للتغيير لتتبع الطلبات والمدفوعات والحسابات والمعاملات الأخرى. يحتوي النظام على آليات مدمجة تمنع إدخال معاملات غير المصرح بها. لكن بينما كانت هذه الطريقة تبدو آمنة للغاية، وجد باحثون في مركز رانسوم آي إس إيه سي للأمن السيبراني أن المخترقين قد استخدموا البرمجيات النائمة في بلوكتشين للحصول على عناوين بريد إلكتروني وبيانات اعتماد لمجموعة واسعة من المؤسسات، بما في ذلك شركة تعمل في مجال صناعة الترفيه للبالغين، وشركة فرنسية متخصصة في الامتثال المالي، وخدمة توصيل طعام، وشركات أمنية ودفاعية. كثير من المعلومات المسرّبة مرتبطة بالجيش الأميركي، وشركة هندية متخصصة في المراقبة والحرب الإلكترونية، وشركة حلول ذكاء اصطناعي، ووكالة عالمية لتصميم المواقع الإلكترونية. قد يكون من الصعب تحديد الجهة المسؤولة عن عمليات اختراق معقدة كهذه، لكن يعتقد المحققون أن مخترقين كوريين شماليين مدعومين من الدولة قد يكونون هم المسؤولين، فقد تداخلت بعض البرامج الضارة وعناوين IP مع بنية تحتية سبق أن استخدمتها جهات كورية شمالية. ووثّقت شركة تريند مايكرو للأمن السيبراني استخدام هذه العناوين من جهات عملت في مهمات سابقة لصالح الحكومة الكورية الشمالية. كما رُبطت بعض محافظ العملات الرقمية المستخدمة في هذه الاختراقات بجهات حكومية كورية شمالية. وقد يستخدم القراصنة البيانات التي حصلوا عليها لإنشاء هويات مزيفة للعاملين في مجال تكنولوجيا المعلومات في كوريا الشمالية. وباستخدام هذه الهويات المزيفة، يمكن لهؤلاء العاملين فتح حسابات بسهولة أكبر لا علاقة لها بكوريا الشمالية للمساعدة في غسل الأموال المكتسبة بطرق غير مشروعة لصالح حكومتهم. ومن المرجح أن يستمر القراصنة في استخدام البرمجيات الخبيثة في بلوكتشين نظراً إلى انخفاض تكلفة تنفيذها. وبمجرد دمج هذه البرمجيات في بلوكتشين تبقى جزءاً دائماً. ومع ازدياد عدد المعاملات على بلوكتشين، يزداد إخفاء البرمجيات الخبيثة، ما يجعل تتبعها صعباً ومكلفاً.

Related News

( Yemeni Windows) محرك بحث إخباري لا يتحمل أي مسؤولية قانونية عن المواد المنشورة فيه لأنها لا تعبر عن رأي الموقع..

All rights reserved 2026 © Yemeni Windows