بوابة الوفد الإلكترونية
رئيس حزب الوفد ورئيس مجلس الإدارة
د.عبد السند يمامة
رئيس التحرير
عاطف خليل
المشرف العام
ياسر شوري

اختراق مقلق يستهدف موقع أكواد شهير.. شبهات بدعم حكومي وراء الهجوم

بوابة الوفد الإلكترونية

كشف مطوّر برنامج تحرير النصوص والأكواد الشهير Notepad++ عن تفاصيل جديدة ومقلقة بشأن اختراق أمني تعرّض له البرنامج العام الماضي، مؤكدًا أن التحقيقات التي أجراها عدد من خبراء الأمن السيبراني تشير إلى أن الجهة المسؤولة عن الهجوم «مرجّح أن تكون مجموعة مدعومة من دولة الصين».

 التطور الجديد يعيد فتح ملف أمن سلاسل التوريد الرقمية، ويطرح تساؤلات حول حجم المخاطر التي قد تواجه المستخدمين حتى عند تحميل برامج مفتوحة المصدر وواسعة الانتشار.

القصة بدأت في منتصف عام 2025، حين أطلق مطوّر Notepad++، دون هو، تحديثًا طارئًا للبرنامج بعد تلقي تقارير من باحثين أمنيين تفيد بأن آلية التحديث الخاصة بالتطبيق تم استغلالها من قِبل جهات خبيثة. 

ووفق هذه التقارير، نجح المهاجمون في اختطاف مسار التحديث، وإعادة توجيه بعض المستخدمين إلى خوادم ضارة بدل الخوادم الرسمية، ما أدى إلى تحميل ملفات تنفيذية معدلة قادرة على إصابة الأجهزة ببرمجيات خبيثة.

في ذلك الوقت، لم تتضح هوية الجهة المنفذة للهجوم أو دوافعها، لكن التحقيقات اللاحقة التي شارك فيها عدد من خبراء الأمن كشفت عن نمط غير معتاد في طريقة الاستهداف.

 ووفق ما أعلنه دون هو مؤخرًا، فإن المهاجمين لم يسعوا إلى إصابة أكبر عدد ممكن من المستخدمين، بل نفذوا حملة شديدة الانتقائية، حيث جرى توجيه حركة المرور الخاصة بعدد محدود من المستخدمين فقط نحو الخوادم الخبيثة.

هذا السلوك، بحسب الخبراء، يتوافق مع أساليب هجمات متقدمة ترعاها دول، حيث يكون الهدف جمع معلومات أو التسلل إلى أنظمة بعينها بدل نشر برمجيات خبيثة بشكل عشوائي.

 ويرى المحققون أن هذا يفسر لماذا لم يتأثر جميع مستخدمي Notepad++، ولماذا ظل الاختراق بعيدًا عن الأنظار لفترة طويلة نسبيًا.

الهجوم، وفق البيانات المتاحة، بدأ في يونيو 2025 واستمر حتى الثاني من ديسمبر من العام نفسه. وخلال هذه الفترة، تمكن المهاجمون من اعتراض حركة المرور الخاصة بعملية التحديث، عبر اختراق على مستوى مزوّد الاستضافة الذي كان يستضيف البنية التحتية للبرنامج. وحتى الآن، لم يُكشف بشكل نهائي عن الآلية التقنية الدقيقة التي سمحت باعتراض هذه الحركة، ولا تزال بعض تفاصيل الاختراق قيد التحقيق.

ولا يزال الغموض يحيط أيضًا بطبيعة المستخدمين الذين جرى استهدافهم تحديدًا، أو بالمهام التي كانت تؤديها الملفات الخبيثة بعد تثبيتها على الأجهزة المصابة. هذا الغياب للمعلومات يعزز من المخاوف، خاصة أن Notepad++ يُستخدم على نطاق واسع من قِبل مطورين، ومهندسي برمجيات، وموظفين في شركات تقنية ومؤسسات حساسة حول العالم.

ردّ فعل فريق Notepad++ لم يقتصر على إصدار تحديث أمني فقط، بل شمل اتخاذ خطوات جذرية للحد من تكرار الحادث. فقد أعلن دون هو أن المشروع انتقل إلى مزوّد استضافة جديد يعتمد ممارسات أمنية أكثر صرامة، في محاولة لتعزيز حماية سلسلة التوزيع ومنع أي تدخل غير مشروع في المستقبل. كما تم تعديل بعض الإجراءات المتعلقة بآلية التحديث، للحد من فرص استغلالها مرة أخرى.

وفي الوقت الحالي، ينصح مطوّر البرنامج جميع المستخدمين الذين يرغبون في تثبيت Notepad++ بتحميل الإصدار 8.9.1 أو أي إصدار أحدث، حيث يتضمن هذا الإصدار التصحيحات الأمنية اللازمة لمعالجة الثغرات التي كُشف عنها. كما شدد على أهمية تشغيل ملف التثبيت يدويًا، بدل الاعتماد على أي مصادر غير موثوقة أو روابط قديمة.

الحادثة تسلط الضوء على تصاعد تعقيد الهجمات السيبرانية، خاصة تلك التي تستهدف سلاسل التوريد البرمجية، حيث يتم استغلال الثقة الممنوحة لبرامج شائعة للوصول إلى أهداف محددة. كما تبرز أن البرمجيات مفتوحة المصدر، رغم شفافيتها، ليست بمنأى عن الهجمات المتقدمة، بل قد تكون أحيانًا هدفًا مغريًا بسبب انتشارها الواسع.

وفي ظل تزايد الاتهامات بوقوف جهات مدعومة من دول خلف هجمات إلكترونية معقدة، تعيد واقعة Notepad++ التأكيد على أن الأمن الرقمي لم يعد مسألة تقنية فقط، بل قضية تتقاطع فيها التكنولوجيا مع السياسة والأمن القومي. وبينما لا تزال بعض خيوط القضية غير مكتملة، فإن الرسالة الأوضح للمستخدمين هي ضرورة توخي الحذر الدائم، حتى مع الأدوات التي اعتادوا استخدامها يوميًا دون تفكير.