المتسللون حاولوا زرع باب خلفي ضمن PHP

المتسللون حاولوا زرع باب خلفي ضمن PHP

حاول قراصنة مجهولون زرع البرامج الضارة في PHP ، وهي لغة البرمجة المستخدمة في ما يقرب من 79٪ من مواقع الويب.

قال المطورون الذين يحتفظون بـ PHP إن المهاجمين قاموا باختراق خادم PHP وقدموا التزامين أو حاولوا إجراء تغييرات على شفرة مصدر اللغة.

يتم تقديم المشاركات تحت أسماء حسابات اثنين من مطوري PHP المعروفين ، Rasmus Lerdorf و Nikita Popov.

كتب بوبوف أننا لا نعرف بالضبط كيف حدث هذا ، لكن كل شيء يشير إلى اختراق git.php.net بدلاً من اختراق حساب واحد.

بينما لا يزال التحقيق جاريًا ، قرر المطورون أن الاحتفاظ بالبنية التحتية لـ Git بشكل مستقل يمثل مخاطرة أمنية غير ضرورية وأنهم قد أغلقوا خادم git.php.net.

وأضاف بوبوف: “تقوم PHP بنقل مستودعات الأكواد الخاصة بها إلى GitHub ، وهي منصة مفتوحة المصدر لمطوري البرامج”.

هذا مجرد مثال واحد على ثغرات سلسلة التوريد المتأصلة في العمود الفقري للمواقع الشعبية.

اكتشف المطورون الذين يشرفون على الكود الشفرة الخبيثة قبل تقديمها للجمهور من خلال مواقع الويب.

لو كانت الشفرة الخبيثة منتشرة على نطاق واسع ، فربما تلاعب المهاجمون بالعديد من مواقع الويب.

سيجعل الباب الخلفي المواقع مخترقة تمامًا ويسمح للزوار بتنفيذ أي كود يريدونه دون إذن.

تم دمج PHP في 79٪ من المواقع التي تغطيها W3Tech ، بما في ذلك Facebook و Zoom.

تميل ثغرات PHP إلى الكشف عنها أثناء مكالمة عاجلة للمستخدمين لتحديث برامجهم بسبب الاستخدام الواسع للغة البرمجة.

يسلط الحادث الضوء على سبب كون مجمعات تطوير البرمجيات أهدافًا جذابة لاختراق سلسلة التوريد ، حيث يثق المستخدمون في الكود الذي يتم تسليمه من مصادر مشروعة.

كافح GitHub ، الذي لديه عشرات الملايين من المستخدمين ، العبث بالشفرات العام الماضي.

تمكن المتسللون من استخدام GitHub لتوزيع التعليمات البرمجية الضارة على 26 مشروعًا برمجيًا مختلفًا داخل النظام الأساسي قبل أن يزيل المحققون البرامج الضارة.

Leave a Reply