هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

اختراق PyTorch Lightning لسرقة البيانات: تحذير لمطوري بايثون

ملخص للمقال
  • تعرضت مكتبة PyTorch Lightning الشهيرة لاختراق أمني خطير استهدف سلسلة توريد البرمجيات عبر نشر إصدارات خبيثة على متجر PyPI لسرقة بيانات مطوري بايثون
  • تم تحديد الإصدارين رقم 2.6.2 و2.6.3 المنشورين في 30 أبريل 2026 كنسخ ملوثة ببرمجيات خبيثة يجب على مطوري الذكاء الاصطناعي تجنبها وحذفها فوراً
  • تبدأ السلسلة الخبيثة بتشغيل ملف start.py وتحميل بيئة Bun JavaScript لتنفيذ ملف router_runtime.js بحجم 11 ميجابايت بهدف سحب الرموز السرية وبيانات الاعتماد الحساسة
  • يستهدف هذا الاختراق قاعدة مستخدمين ضخمة تضم آلاف المشاريع البرمجية نظراً لشعبية المكتبة التي تمتلك أكثر من 31100 نجمة على منصة غيت هاب الشهيرة
  • تؤدي هذه البرمجية التخريبية وظائفها تلقائياً بمجرد استيراد الحزمة المصابة مما يهدد الخصوصية الأمنية للشركات والمطورين الذين يعتمدون على أدوات أتمتة الذكاء الاصطناعي
  • يعتبر هجوم PyTorch Lightning امتداداً لحملات سيبرانية أوسع تستهدف مستودعات الحزم المفتوحة مما يتطلب من المطورين التحقق الدقيق من إصدارات المكتبات قبل التحديث وتحميلها
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
اختراق PyTorch Lightning لسرقة البيانات: تحذير لمطوري بايثون
محتوى المقال
جاري التحميل...

تعرضت مكتبة PyTorch Lightning الشهيرة لاختراق أمني واسع النطاق استهدف سرقة بيانات المطورين عبر إصدارات خبيثة على متجر PyPI، مما يهدد آلاف المشاريع البرمجية.

في تطور خطير يشهده قطاع الأمن الرقمي، تم الكشف عن هجوم جديد استهدف سلسلة توريد البرمجيات، حيث نجح مهاجمون في اختراق حزمة بايثون الشهيرة PyTorch Lightning. ووفقاً لما تابعه فريق تيكبامين، فقد تم استغلال هذا الاختراق لدفع إصدارات خبيثة تهدف إلى سرقة بيانات الاعتماد الحساسة من المطورين والشركات التي تعتمد على هذه المكتبة مفتوحة المصدر.

كيف تم اختراق مكتبة PyTorch Lightning؟

أفادت تقارير أمنية أن المهاجمين تمكنوا من نشر إصدارين ملوثين ببرمجيات خبيثة على مستودع حزم بايثون (PyPI). وتعد هذه المكتبة من الأدوات الأساسية لمطوري الذكاء الاصطناعي، حيث تمتلك أكثر من 31,100 نجمة على منصة غيت هاب (GitHub)، مما يجعل حجم الضرر المحتمل هائلاً.

اختراق PyTorch Lightning

ما هي الإصدارات المصابة؟

تم تحديد الإصدارات التالية كإصدارات خبيثة يجب تجنبها فوراً:

  • الإصدار رقم 2.6.2
  • الإصدار رقم 2.6.3

تم نشر هذه الإصدارات في 30 أبريل 2026، ويُعتقد أن هذا الهجوم هو امتداد لحملة أوسع استهدفت حزم برمجية أخرى في وقت سابق. وبمجرد استيراد هذه المكتبة في أي مشروع، تبدأ السلسلة الخبيثة في العمل تلقائياً دون الحاجة لأي تدخل إضافي من المستخدم.

كيف يعمل البرنامج الخبيث في سرقة البيانات؟

يعتمد الهجوم على آلية معقدة تبدأ بمجرد تثبيت الحزمة المصابة، حيث تتضمن ملفات مخفية تقوم بالخطوات التالية:

  • تشغيل نص برمجى بلغة بايثون يسمى "start.py".
  • تحميل بيئة تشغيل "Bun JavaScript" وتنفيذها.
  • تشغيل ملف خبيث بحجم 11 ميجابايت يسمى "router_runtime.js".
  • البدء في عملية شاملة لسرقة بيانات الاعتماد والرموز السرية (Tokens).
سرقة بيانات المطورين

أشار المحللون في تيكبامين إلى أن البرنامج الخبيث يستهدف بشكل خاص رموز الوصول الخاصة بمنصة غيت هاب (GitHub tokens). وبعد سرقتها، يقوم المهاجمون باستخدامها لحقن أكواد خبيثة في مشاريع أخرى يمتلك المطور صلاحية الوصول إليها، مما يؤدي إلى انتشار العدوى بشكل يشبه الديدان البرمجية.

تزوير هوية آداة Anthropic Claude Code

من الأمور المثيرة للقلق في هذا الاختراق هو محاولة المهاجمين التخفي خلف هويات موثوقة. فكل عملية حقن للكود الخبيث تتم باستخدام هوية مزورة تنتحل شخصية أداة Claude Code التابعة لشركة أنثروبيك (Anthropic)، وذلك لإيهام المطورين بأن التعديلات قانونية ونابعة من آداة ذكاء اصطناعي موثوقة.

انتحال صفة Claude Code

مخاطر الانتشار عبر حزم npm

لا يتوقف خطر اختراق PyTorch Lightning عند لغة بايثون فحسب، بل يمتد ليشمل بيئة تطوير تطبيقات الويب، حيث يقوم البرنامج الخبيث بـ:

  • تعديل حزم npm المحلية لدى المطور.
  • إضافة أوامر برمجية (postinstall hooks) لتنفيذ الحمولة الخبيثة.
  • تحديث أرقام الإصدارات وإعادة حزمها تمهيداً لنشرها على مستودعات عامة.

نصائح تيكبامين لحماية مشروعك

بينما يعمل القائمون على مشروع PyTorch Lightning على التحقيق في الحادثة التي يُعتقد أنها نتجت عن اختراق حساب غيت هاب الخاص بالمشروع، يُنصح المطورون باتخاذ الإجراءات التالية فوراً:

  • التحقق من إصدار مكتبة Lightning المستخدم في مشاريعكم والتأكد أنه ليس 2.6.2 أو 2.6.3.
  • تغيير كافة رموز الوصول (Tokens) وكلمات المرور التي قد تكون مخزنة في بيئة التطوير المحلية.
  • مراجعة سجل التعديلات (Commits) في مستودعاتكم للتأكد من عدم وجود أي حقن مشبوه.

ختاماً، يؤكد اختراق PyTorch Lightning على أهمية اليقظة الدائمة تجاه أمن سلسلة التوريد الرقمية، حيث تظل الحزم البرمجية مفتوحة المصدر هدفاً مغرياً للقراصنة للوصول إلى بيانات حساسة على نطاق واسع.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#أمن المعلومات #بايثون #GitHub

مقالات مقترحة

محتوى المقال
جاري التحميل...