Netcrook Logo
👤 LOGICFALCON
🗓️ 02 Feb 2026   🌍 Asia

تخريب صامت: كيف حوّل القراصنة تحديثات Notepad++ إلى فخّ سيبراني

كشف هجوم موجّه على سلسلة توريد البرمجيات ملايين مستخدمي Notepad++ لمخاطر خفية، مثيرًا إنذارات جديدة بشأن أمن المصادر المفتوحة.

بدأ الأمر بهدوء، كما تفعل معظم الخيانات الرقمية. لعدة أشهر، عبثت يدٌ خفية بآلية التحديث الموثوقة في Notepad++، محرّر النصوص مفتوح المصدر المحبوب، لتعيد توجيه المستخدمين غير المرتابين مباشرة إلى طريق الخطر. لم يكن المهاجمون هواة - بل على الأرجح محترفون مدعومون من دولة، وكان هدفهم واضحًا: قلب بنيتنا التحتية البرمجية ذاتها.

على خلاف الاختراقات التي تتصدر العناوين حين تُفسد الشفرة المصدرية لمشروع ما، كان هذا الهجوم أكثر خفاءً، لكنه لا يقل شؤمًا. فبحسب مطوري Notepad++، لم يعبث المهاجمون بالبرنامج نفسه. بدلًا من ذلك، ضربوا طبقة أعمق: البنية التحتية المسؤولة عن إيصال التحديثات إلى ملايين المستخدمين حول العالم. ومن خلال اعتراض طلبات التحديث وإعادة توجيهها انتقائيًا، تمكن القراصنة من تقديم حمولات خبيثة لمجموعة مختارة بعناية من الضحايا - من دون إطلاق إنذارات واسعة.

مثل هذه الهجمات «على المسار»، المعروفة أيضًا بعمليات الرجل في الوسط، سيئة السمعة لصعوبة اكتشافها. حدث التحويل الخبيث بعد أن يرسل جهاز المستخدم طلبًا للتحديث، ولكن قبل أن يصل إلى الخادم الشرعي. والنتيجة؟ استهداف مجموعة محدودة فقط، مع آثار جنائية رقمية قليلة، ما جعل الاختراق أصعب رصدًا. وتُذكّر هذه الدقة بهجوم ShadowHammer الشهير عام 2018 على ASUS، حيث لم يُخترق فعليًا سوى بضع مئات من المستخدمين من بين مئات الآلاف.

حادثة Notepad++، الممتدة من يونيو إلى ديسمبر 2025، كُشف عنها بعد أن رصد باحثون أمنيون أنماطًا مريبة في حركة تحديثات البرنامج. وأشارت تحليلات مستقلة متعددة إلى جهة صينية مدعومة من الدولة، رغم أن تفاصيل الإسناد ما تزال محاطة بسرية مشددة. ونادرًا ما يكون هذا النوع من الاتهام حاسمًا - إذ يستند الباحثون إلى تشابهات في البنية التحتية وتكتيكات التشغيل، لا إلى دليل قاطع لا لبس فيه.

وقد استجاب المطورون بسرعة، فنقلوا بنية التحديث إلى مزوّد جديد وأصدروا النسخة 8.9.1 مع ضوابط أمنية مُحسّنة. كما حثّوا المستخدمين على الترقية فورًا وقدموا اعتذارًا علنيًا للمتضررين. وتُعد هذه الواقعة تذكيرًا صارخًا: حتى البرمجيات مفتوحة المصدر، بشفرتها الشفافة ومجتمعها اليقظ، ليست بمنأى عن هجمات سلسلة التوريد المتقدمة.

ومع ازدياد هشاشة الثقة الرقمية، يقف اختطاف Notepad++ كتحذير. لقد انتقلت ساحة المعركة إلى ما وراء الشفرة، نحو الشبكات ذاتها التي تربط أدواتنا ببعضها. وبالنسبة للمستخدمين والمطورين على حد سواء، لا تقتصر اليقظة على تفحّص الشفرة - بل تشمل حماية كل حلقة في السلسلة.

WIKICROOK

  • Supply: يستهدف هجوم سلسلة التوريد مورّدين أو خدمات من أطراف ثالثة لاختراق عدة مؤسسات عبر استغلال علاقات خارجية موثوقة.
  • Open: تعني «مفتوح» أن البرمجيات أو الشفرة متاحة علنًا، ما يتيح لأي شخص الوصول إليها أو تعديلها أو استخدامها - بما في ذلك لأغراض خبيثة.
  • On: تعني المعالجة على الجهاز أن البيانات تُعالَج محليًا على جهازك، ولا تُرسل إلى خوادم خارجية، ما يعزز الخصوصية والأمان.
  • Infrastructure: تشمل البنية التحتية الأنظمة المادية والتنظيمية - مثل الخوادم والأسلاك والتبريد - الضرورية لعمليات رقمية آمنة وموثوقة.
  • Attribution: الإسناد هو عملية تحديد الجهة التي تقف وراء هجوم سيبراني، باستخدام قرائن تقنية وتحليل لتحديد الطرف المسؤول.
Notepad++ Cyber attack Open-source security

LOGICFALCON LOGICFALCON
Log Intelligence Investigator
← Back to news