بالأمس، أطلق فريق TeamPCP، وهو فريق قرصنة يركز على هجمات سلسلة التوريد، دودة Shai-Hulud (التي سميت على اسم الدودة الرملية في رواية الخيال العلمي Dune) لاستخدامها في النظام البيئي NPM كمصدر مفتوح. يحتاج المتسللون المتلقون للمعلومات فقط إلى تعديل بعض الخيارات وخادم التحكم في أوامر C2 حسب الحاجة لاستخدامه، مثل إصابة بيئات التطوير السحابية الأكثر بحثًا.

0351a315-2319-40eb-886e-769c4dc35b30.png

كما ذكر فريق الهاكر بوضوح في مقدمتهم أن هذه الدودة تمت كتابتها من خلال الذكاء الاصطناعي. وبغض النظر عن جودة التعليمات البرمجية، فقد نجحت هذه الدودة في العديد من الهجمات السابقة. ولذلك، فإن الكشف عن كود مصدر الدودة قد يتسبب في انتشار الفيروس وإعادة استخدامه مباشرة من قبل المزيد من المتسللين.

قال محللون من شركة الأمن OX إنه من غير المفهوم أن يقوم TeamPCP بفتح مصدر كود الدودة الذي طوره واختبره في القتال الفعلي. ومع ذلك، انطلاقًا من نهج فريق TeamPCP، يبدو أن الفريق يركز أكثر على إظهار مهاراته. بالطبع، من الممكن أيضًا أن يستخدم المزيد من المتسللين هذه الدودة لإرباك الجمهور وجعل الأمر أكثر صعوبة على شركات الأمن لتتبع TeamPCP.

الآن قامت Microsoft بحذف مستودع الفيروسات المتنقلة مباشرة من GitHub وحظرت حساب الناشرPedroTortoriello. بالإضافة إلى حذف المستودع الرئيسي، تم حذف التفرعات ذات الصلة أيضًا، مما يعني أنه على الأقل لا يمكن العثور على كود مصدر Shai-Hulud على GitHub.

يعد إطلاق الكود المصدري لمثل هذه الدودة علنًا انتهاكًا لاتفاقية استخدام GitHub، ومن المفهوم أنه سيتم حذف المستودع وحظر الحساب بواسطة Microsoft. ومع ذلك، تم نشر كود المصدر ذي الصلة على الإنترنت، ويمكن للمتسللين الاستمرار في الحصول على كود المصدر من خلال طرق أخرى. لذلك، طالما أن TeamPCP راغب في ذلك، فلا توجد صعوبة في الاستمرار في نشر الكود المصدري.