شرکت OpenAI روز چهارشنبه تایید کرد که دستگاههای متعلق به دو کارمند این شرکت تحت تاثیر حمله هکرها قرار گرفتهاند.
به گزارش سرویس امنیت سایبری تکناک، در ادامه موج حملات علیه اکوسیستم نرمافزارهای متنباز، هکرها اوایل این هفته کنترل چند پروژه متنباز پرکاربرد را در دست گرفتند و بهروزرسانیهای آلودهای منتشر کردند که با هدف توزیع بدافزار طراحی شده بودند. این رخداد تازهترین نمونه از حملات فزایندهای است که توسعهدهندگان و زیرساختهای نرمافزاری شرکتها را هدف قرار دادهاند. شرکت OpenAI نیز پس از حمله هکرها در بیانیهای اعلام کرد که بررسیهای داخلی هیچ نشانهای از دسترسی مهاجمان به دادههای کاربران، نفوذ به سیستمهای عملیاتی، سرقت مالکیت فکری یا دستکاری نرمافزارهای این شرکت نشان نداده است.
بیشتر بخوانید: هک cPanel در مقیاس گسترده؛ نفوذ به هزاران وبسایت با کمک یک باگ
بر اساس اعلام OpenAI، سرچشمه آلودگی به حملهای بازمیگردد که پیشتر کتابخانه متنباز TanStack را هدف قرار داده بود؛ ابزاری محبوب که توسعهدهندگان برای ساخت اپلیکیشنهای وب از آن استفاده میکنند. TanStack روز دوشنبه با انتشار گزارشی رسمی از جزئیات این رخنه امنیتی پرده برداشت و اعلام کرد که مهاجمان در بازه شش دقیقهای، ۸۴ نسخه مخرب از نرمافزار این پروژه را منتشر کردهاند. به گفته این پروژه، یک پژوهشگر امنیتی تنها ۲۰ دقیقه پس از آغاز حمله موفق به شناسایی آن شد. نسخههای آلوده TanStack حاوی بدافزاری بودند که با هدف سرقت اطلاعات احراز هویت از سیستمهای آلوده و انتشار خودکار در سایر دستگاهها طراحی شده بود.

مرتبط: هکرهای دولتی روسیه روترها را هدف گرفتند؛ سرقت رمزهای Outlook در جریان است
این غول هوش مصنوعی اعلام کرد که مهاجمان موفق شدهاند به بخش محدودی از مخازن داخلی کد منبع این شرکت (که دو کارمند آسیبدیده به آنها دسترسی داشتند) نفوذ کنند و اطلاعات احراز هویت مرتبط با آنها را سرقت نمایند. شرکت OpenAI تاکید کرد که تنها «مقدار محدودی از دادههای اعتباری» از مخازن آسیبدیده در اثر حمله هکرها استخراج شده است. با وجود این، از آنجا که این مخازن حاوی گواهیهای دیجیتال مورد استفاده برای امضای محصولات OpenAI بودند، شرکت تصمیم گرفته است در اقدامی پیشگیرانه این گواهیها را تعویض کند؛ اقدامی که کاربران سیستمعامل macOS را ملزم به دریافت نسخه بهروزرسانیشده اپلیکیشن خواهد کرد.
این شرکت در بیانیه خود تصریح کرد: «هیچ نشانهای مبنی بر نفوذ یا ایجاد خطر برای نسخههای فعلی نرمافزارهای نصبشده مشاهده نشده است.» در حال حاضر هویت عاملان حمله به TanStack مشخص نیست. برخی از حملات پیشین زنجیره تامین به گروه هکری TeamPCP نسبت داده شده بود؛ گروهی که خود نیز پیشتر هدف عملیات هکری قرار گرفته بود. با وجود این، گروههای متعددی طی ماههای اخیر از تاکتیکهای مشابه برای آلودهسازی پروژههای متنباز استفاده کردهاند.
برای مطالعه بیشتر: هک دوباره راکاستار با سرقت داده های محرمانه
در ماه مارس، هکرهای وابسته به کره شمالی کنترل Axios، یکی از ابزارهای متنباز محبوب توسعه نرمافزار را در اختیار گرفتند و بدافزاری منتشر کردند که میتوانست میلیونها نفر را آلوده کند. همچنین در ماه می، هکرهای چینی به اجرای حمله مشابهی علیه هزاران رایانه ویندوزی مجهز به نرمافزار تصویربرداری دیسک Daemon Tools متهم شدند. در این مدل از حملات زنجیره تامین، مهاجمان بهجای حمله مستقیم به شرکتها، کنترل پروژههای متنباز را به دست میگیرند و بدافزار را در قالب بهروزرسانیهای عادی منتشر میکنند. این تاکتیک به هکرها اجازه میدهد تنها با یک نفوذ، دهها یا حتی صدها هدف را به طور همزمان آلوده کنند و دامنه خسارت را در سراسر اینترنت گسترش دهند.

















