هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

تحذير أمني: عودة دودة Shai-Hulud لضرب سجل npm

ملخص للمقال
  • دودة Shai-Hulud الخبيثة عادت بسلالة جديدة أخطر إلى سجل npm عبر الحزمة البرمجية @vietmoney/react-big-calendar التي تم تحديثها للإصدار 0.26.2 المفخخ في 28 ديسمبر 2025 بعد خمول منذ مارس 2021
  • الحزمة المصابة سجلت 698 تنزيل إجمالي منذ النشر بينما الإصدار المفخخ الأخير حصد 197 تنزيل فقط مما يشير أن المهاجمين في مرحلة اختبار الحمولة الخبيثة قبل شن هجوم واسع النطاق
  • دودة Shai-Hulud تستهدف المطورين لسرقة بيانات حساسة خطيرة تشمل مفاتيح API وبيانات الاعتماد السحابية Cloud Credentials ورموز دخول npm و GitHub من خلال تروجان Trojan متطور
  • الخطر الحقيقي يكمن في قدرة الدودة على استخدام رموز npm المسروقة لاختراق حزم أخرى شائعة التنزيل للمطور الضحية وحقنها بنفس الأكواد الخبيثة ثم إعادة نشرها لنشر العدوى تلقائياً
  • التحليلات التقنية كشفت أن الأكواد الخبيثة أظهرت إعادة تشويش Obfuscation من المصدر الأصلي مما يؤكد أن المهاجم يمتلك وصول كامل للكود المصدري الأساسي لدودة Shai-Hulud التي ظهرت أول مرة في سبتمبر 2025
  • لم يتم رصد إصابات واسعة النطاق حتى الآن لكن الخبراء يحذرون المطورين من خطورة هذه السلالة الجديدة ويوصون بمراجعة التبعيات البرمجية وتحديث رموز الأمان فوراً
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
تحذير أمني: عودة دودة Shai-Hulud لضرب سجل npm
محتوى المقال
جاري التحميل...

كشف باحثون في مجال الأمن السيبراني عن تفاصيل مقلقة حول ظهور سلالة جديدة من دودة Shai-Hulud الخبيثة داخل سجل حزم npm، مع تعديلات تقنية تجعلها أكثر خطورة من الموجة السابقة التي تم رصدها الشهر الماضي.

ما هي التفاصيل حول دودة Shai-Hulud الجديدة؟

وفقاً للتحليلات التقنية التي تابعها فريق تيكبامين، فإن الحزمة البرمجية التي تحتوي على السلالة الجديدة تحمل اسم "@vietmoney/react-big-calendar". هذه الحزمة كانت موجودة في السجل منذ مارس 2021 وتم رفعها بواسطة مستخدم يُدعى "hoquocdat"، لكنها ظلت خاملة لفترة طويلة.

تم تحديث الحزمة لأول مرة في 28 ديسمبر 2025 إلى الإصدار 0.26.2، وهو التحديث الذي حمل معه البرمجية الخبيثة. وتشير الإحصائيات إلى البيانات التالية:

  • إجمالي التنزيلات منذ النشر: 698 مرة.
  • تنزيلات الإصدار المفخخ الأخير: 197 مرة.
  • حالة الانتشار: لم يتم رصد إصابات واسعة النطاق حتى الآن.

ويرجح الخبراء أن المهاجمين كانوا في مرحلة "اختبار" لحمولتهم الخبيثة (Payload)، حيث أظهرت الأكواد اختلافات تشير إلى إعادة التشويش (Obfuscation) من المصدر الأصلي، مما يعني أن الفاعل لديه وصول للكود المصدري الأساسي للدودة.

كيف تعمل هذه البرمجية الخبيثة في سجل npm؟

ظهرت هجمات Shai-Hulud لأول مرة في سبتمبر 2025، وتعتمد استراتيجيتها على تروجان (Trojan) يستهدف المطورين لسرقة بيانات حساسة للغاية.

تتضمن أهداف الدودة سرقة ما يلي:

  • مفاتيح الواجهة البرمجية (API Keys).
  • بيانات الاعتماد السحابية (Cloud Credentials).
  • رموز الدخول الخاصة بـ npm و GitHub.

الخطر الأكبر يكمن في قدرة الحملة على استخدام رموز npm المسروقة لجلب حزم أخرى شائعة التنزيل مرتبطة بالمطور الضحية، وإدخال نفس التغييرات الخبيثة عليها، ثم إعادة نشرها. هذا السلوك الدودي يسمح بتوسيع نطاق اختراق سلسلة التوريد بشكل كبير.

ما هي التغييرات في النسخة المعدلة؟

تأتي السلالة الجديدة التي رصدها تيكبامين مع تحسينات تقنية تجعل اكتشافها والتعامل معها أكثر صعوبة. المهاجمون لم يكتفوا بالنسخ واللصق، بل قاموا بتطوير الكود ليشمل ميزات متقدمة.

أبرز التعديلات تشمل:

  • تحسين معالجة الأخطاء عند توقف ماسحات الاعتمادات مثل TruffleHog.
  • تحسين نشر الحزم بناءً على نظام التشغيل المستخدم.
  • تعديلات دقيقة في ترتيب جمع البيانات وحفظها لتجنب إثارة الشكوك.

هل هناك تهديدات أخرى لمطوري جافا؟

في سياق متصل بتهديدات سلسلة التوريد، تم الكشف أيضاً عن حزمة خبيثة في Maven Central تستهدف بيئة Java. الحزمة المزيفة تحمل اسم "org.fasterxml.jackson.core/jackson-databind" وتنتحل صفة مكتبة Jackson JSON الشهيرة.

تتضمن هذه الحزمة ملف JAR يحتوي على كود مشفر بشدة يعمل بمجرد أن يضيف المطور التبعية الخبيثة إلى ملف "pom.xml" الخاص بمشروعه، مما يؤدي إلى تنفيذ هجمات متعددة المراحل وإسقاط برمجية Cobalt Strike Beacon.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#برمجيات خبيثة #أمن سيبراني #npm

مقالات مقترحة

محتوى المقال
جاري التحميل...