⚡ أبرز النقاط

سرق مجموعة Lazarus التابعة لكوريا الشمالية 401,347 ETH (حوالي 1.5 مليار دولار) من Bybit في 21 فبراير 2025، في أكبر سرقة عملات مشفرة في التاريخ. اخترق المهاجمون جهاز مطور في Safe{Wallet} وحقنوا JavaScript خبيث اختطف عملية تحويل روتينية من المحفظة الباردة إلى المحفظة الدافئة. سرقت كوريا الشمالية 2.02 مليار دولار من العملات المشفرة إجمالاً في 2025، ممثلة 60% من جميع سرقات العملات المشفرة عالمياً.

خلاصة: تثبت سرقة Bybit أن هجمات سلسلة التوريد التي تستهدف أجهزة المطورين ومنصات البرمجيات الخارجية تشكل الآن تهديداً أكبر من استغلالات مستوى البروتوكول، مما يجعل ضوابط وصول المطورين وتدقيق نشر الكود أساسيين لأي مؤسسة تتعامل مع الأصول الرقمية.

اقرأ التحليل الكامل ↓

إعلان

🧭 رادار القرار

الأهمية بالنسبة للجزائر
متوسط

تبني العملات المشفرة في الجزائر محدود بسبب القيود التنظيمية، لكن منهجية هجوم سلسلة التوريد ذات صلة مباشرة بأي مؤسسة تستخدم منصات برمجيات خارجية.
البنية التحتية جاهزة؟
لا

تفتقر الجزائر لبنية تحتية مخصصة لتبادل العملات المشفرة، لكن الدرس الأوسع حول اختراق أجهزة المطورين ينطبق على جميع سلاسل التوريد البرمجية.
المهارات متوفرة؟
جزئي

خبرة تحليل البلوكتشين وأمن سلسلة التوريد نادرة في الجزائر.
الجدول الزمني للعمل
المراقبة فقط

ناقل سرقة العملات المشفرة المباشر أقل صلة بالجزائر، لكن ينبغي للمؤسسات تدقيق تبعيات البرمجيات الخارجية باستمرار.
أصحاب المصلحة الرئيسيون
مسؤولو أمن المعلومات،
نوع القرار
تعليمي

دراسة حالة توفر دروساً حاسمة في أمن سلسلة التوريد.

خلاصة سريعة: رغم أن سوق العملات المشفرة الجزائري ضئيل، فإن منهجية هجوم سلسلة التوريد في سرقة Bybit تحذير لأي مؤسسة جزائرية تستخدم برمجيات مالية خارجية. ينبغي لقادة تكنولوجيا المعلومات تدقيق أمن أجهزة المطورين وتطبيق التحقق المادي للمعاملات عالية القيمة.

جهاز مطور واحد، 1.5 مليار دولار ضاعت

في 21 فبراير 2025، خسرت منصة Bybit حوالي 401,347 ETH — نحو 1.5 مليار دولار. نسب FBI الهجوم رسمياً إلى مجموعة TraderTraitor الكورية الشمالية.

لم يستغل السرقة ثغرة في بروتوكولات البلوكتشين. بل اخترق Lazarus بيئة تطوير Safe{Wallet}، منصة المحفظة التي استخدمتها Bybit لإدارة تخزينها البارد.

تشريح سرقة سلسلة التوريد

يكشف التحليل التقني من NCC Group عن عملية منهجية استمرت 17 يوماً. في 19 فبراير، استبدل المهاجمون ملف JavaScript سليماً على `app.safe.global` بكود خبيث مصمم جراحياً لاستهداف محفظة Bybit الباردة multisig للـ Ethereum.

عندما بدأت Bybit تحويلاً روتينياً في 21 فبراير، اعترض الكود الخبيث المعاملة وأعاد توجيه 401,347 ETH إلى محفظة يتحكم بها المهاجمون.

إعلان

غسيل بسرعة فائقة

في غضون أسابيع، غسل Lazarus غالبية الأصول المسروقة عبر شبكة معقدة من آلاف عناوين البلوكتشين وتحويلات إلى Bitcoin وخلاطات عملات مشفرة وجسور عبر السلاسل.

آلة الحرب الرقمية لكوريا الشمالية

وفقاً لـ NBC News، سرق قراصنة كوريا الشمالية ما لا يقل عن 2.02 مليار دولار في 2025 — زيادة بنسبة 51%. مثّلت سرقة Bybit ثلاثة أرباع المجموع. كوريا الشمالية مسؤولة عن نحو 60% من جميع سرقات العملات المشفرة عالمياً.

دروس للصناعة

الحلقة الأضعف لم تكن البلوكتشين ولا العقد الذكي — بل كانت حاسوب مطور. محافظ التوقيع المتعدد توفر أماناً ضد سرقة المفاتيح الخاصة لكنها لا تقدم دفاعاً عندما تُخترق واجهة التوقيع نفسها.

تابعوا AlgeriaTech على LinkedIn للتحليلات التقنية المهنية تابعوا على LinkedIn
تابعونا @AlgeriaTechNews على X للحصول على أحدث تحليلات التكنولوجيا تابعنا على X

إعلان

الأسئلة الشائعة

كيف اخترق مجموعة Lazarus محفظة Bybit الباردة رغم حماية التوقيع المتعدد؟

لم يهاجم Lazarus الحمايات التشفيرية للمحفظة. بل اخترق جهاز مطور في Safe{Wallet} وحقن JavaScript خبيثاً تلاعب بواجهة التوقيع. عندما وافق موظفو Bybit على ما بدا تحويلاً روتينياً، أعاد الكود المعدل توجيه 401,347 ETH.

كم سرقت كوريا الشمالية من العملات المشفرة إجمالاً؟

سرق قراصنة كوريا الشمالية ما لا يقل عن 2.02 مليار دولار في 2025، زيادة 51% سنوياً. مثّلت سرقة Bybit نحو ثلاثة أرباع المجموع. الأموال المسروقة تستخدم لتمويل البرامج النووية وبرامج الصواريخ الباليستية.

ما الذي يمكن للمؤسسات فعله للحماية من هجمات سلسلة التوريد؟

ينبغي للمؤسسات فرض سياسات صارمة لإدارة أجهزة المطورين، وتطبيق التحقق المادي من المعاملات، وتدقيق نشر الكود الخارجي بشكل مستقل، والحفاظ على مراقبة فورية للتغييرات غير المصرح بها في كود الإنتاج.

المصادر والقراءات الإضافية