في واقعة جديدة تسلط الضوء على التهديدات المتزايدة في سلاسل التوريد البرمجية، تم اكتشاف وإزالة إضافة خبيثة من سوق إضافات Visual Studio Code كانت تنتحل اسم الأداة الشهيرة “Prettier” بهدف سرقة بيانات المستخدمين الحساسة.
استغلال اسم مألوف لخداع المطورين
الإضافة التي حملت اسم “publishingsofficial.prettier-vscode-plus” نُشرت في سوق Microsoft Extension Marketplace بتاريخ 21 نوفمبر 2025، وبدت للوهلة الأولى كإصدار محسّن من أداة “Prettier” المعروفة في تنسيق الشيفرات البرمجية. لكن بمجرد تثبيتها، كانت الإضافة تُطلق سكريبتًا من نوع Batch يقوم بتشغيل ملف Visual Basic Script، والذي بدوره ينفذ برمجية خبيثة من نوع “ستيلر” (stealer malware).
هجوم متعدد المراحل بقدرات خفية
بحسب شركة Checkmarx المتخصصة في أمن البرمجيات، فإن نظام الحمولة المدمج في الإضافة صُمم خصيصًا لتفادي أدوات مكافحة الفيروسات التقليدية وتقنيات الفحص الثابت. وأوضحت الشركة أن الهجوم يتكون من عدة مراحل تنتهي بتشغيل نسخة معدّلة من برمجية “Anivia Stealer”، وهي برمجية خبيثة قادرة على سرقة بيانات الاعتماد، والبيانات الوصفية، ومعلومات خاصة مثل محادثات واتساب من أجهزة ويندوز.
إزالة الإضافة وتحذيرات للمطورين
بعد اكتشاف النشاط الخبيث، تم سحب الإضافة من السوق، لكن الحادثة تثير تساؤلات حول آليات التحقق من الإضافات المنشورة في الأسواق الرسمية، خاصة مع تزايد اعتماد المطورين على أدوات الطرف الثالث. ويُحذر الخبراء من أن مثل هذه الهجمات تستغل ثقة المستخدمين في العلامات التجارية المعروفة، وتُظهر أهمية التحقق الدقيق من هوية الناشرين قبل تثبيت أي إضافة.
توصيات لتعزيز الأمان في بيئات التطوير
ينصح الباحثون الأمنيون المطورين باتباع ممارسات صارمة عند تثبيت الإضافات، مثل مراجعة عدد التنزيلات، وتاريخ النشر، وتعليقات المستخدمين، والتحقق من هوية الناشر. كما يُوصى باستخدام أدوات أمنية متقدمة قادرة على تحليل سلوك الإضافات واكتشاف الأنشطة المشبوهة، خاصة في بيئات التطوير التي تتعامل مع بيانات حساسة أو مشاريع تجارية.





























