حزمة npm خبيثة تنتحل OpenClaw وتسرق بيانات ماك أو إس

🗓 الثلاثاء - 10 مارس 2026، 12:50 صباحًا | ⏱ 3 دقيقة | 👁 9 مشاهدة
حزمة npm خبيثة تستغل اسم OpenClaw لخداع مطوري macOS وتثبت برمجية تحكم عن بعد لسرقة كلمات المرور والبيانات الحساسة، بحسب متابعات تيكبامين. ما قصة حزمة npm خبيثة تنتحل OpenClaw؟ الحزمة ظهرت في السجل يوم 3 مارس 2026 باسم @openclaw-ai/openclawai عبر حساب openclaw-ai، وسجلت 178 عملية تنزيل حتى الآن. بقاءها متاحة يزيد احتمال إصابة مطورين يبحثون عن أدوات أتمتة جديدة. يشير التحليل إلى استخدام أساليب هندسة اجتماعية لإقناع الضحية بإدخال كلمة مرور النظام، بينما يعرّف البرنامج داخليًا باسم GhostLoader. هذا يجعله منصة هجوم متكاملة تجمع بين السرقة والتحكم عن بعد. كيف بدأت الحملة؟ الحمولة تُفعّل عبر hook من نوع postinstall يعيد تثبيت الحزمة عالميًا بأمر npm i -g. بعدها يشير حقل bin إلى scripts/setup.js لتحويلها إلى أداة سطر أوامر يمكن تشغيلها من أي مكان. تاريخ الرفع: 3 مارس 2026عدد التنزيلات: 178 حتى الآنالحساب الناشر: openclaw-ai كيف تعمل البرمجية على ماك أو إس؟ الملف setup.js يعمل كمرحلة إسقاط أولى تعرض واجهة طرفية مزيفة مع أشرطة تقدم متحركة. الهدف إيهام المستخدم بأن OpenClaw يثبت بشكل طبيعي. مرحلة التثبيت الوهمية بعد انتهاء الرسوم الوهمية يظهر طلب تفويض iCloud Keychain ويطلب كلمة مرور الجهاز. بالتزامن يتم جلب حمولة ثانية مشفرة من خادم تحكم مثل trackpipe[.]dev وتُفك وتُشغَّل كعملية منفصلة. تُكتب الحمولة في ملف مؤقت ثم يُحذف بعد 60 ثانية لإخفاء الأثر، فيما تبقى العملية في الخلفية. هذه الخطوة تمنح المهاجمين وقتًا للوصول عن بعد دون لفت الانتباه. إعادة تثبيت عالمي تلقائي عبر npmواجهة طرفية مزيفة مع أشرطة تقدمتنزيل حمولة مشفرة من خادم تحكمتشغيل العملية كخدمة منفصلةحذف الملف المؤقت بعد 60 ثانية سرقة البيانات والصلاحيات إذا كان مجلد Safari محميًا، تظهر رسالة AppleScript تطلب منح Full Disk Access لتيرمنال مع خطوات إرشادية وزر يفتح الإعدادات. هذا يوسع نطاق الوصول لملفات حساسة داخل النظام. المرحلة الثانية مكتوبة في نحو 11,700 سطر JavaScript وتجمع بين مسروق معلومات وإطار RAT كامل. قدراتها تمتد لتجاوز المتصفحات إلى تطبيقات النظام الأساسية. كلمات مرور النظام وحسابات المستخدمبيانات المتصفح وملفات الكوكيزمحافظ العملات الرقمية وعبارات الاستردادمفاتيح SSH وملفات الإعدادقواعد بيانات Apple Keychainسجل iMessage وApple Notesبريد Mail وتاريخ Safari ما قدرات RAT ولماذا تثير القلق؟ القضية لا تقتصر على جمع البيانات، بل تشمل بناء قناة تحكم واتصال C2 دائمة مع إمكانات إخفاء وتخفي. كما تسمح الأداة بنسخ جلسات المتصفح الحية لتجاوز المصادقات. مؤشرات تقنية مهمة دعم بروكسي SOCKS5 للوصول المخفينسخ جلسات المتصفح الحيةاستمرارية بعد إعادة التشغيلقناة C2 مشفرة لإدارة الأوامر كيف تحمي مطوري npm أنفسهم؟ الخطوة الأولى هي فحص الحزم قبل التثبيت وعدم منح صلاحيات مرتفعة دون سبب. على المطورين خصوصًا التحقق من سكربتات postinstall لأن استغلالها أصبح شائعًا. مراجعة ملف package.json قبل التثبيتتعطيل سكربتات التثبيت عند الشكتشغيل npm audit وفحص الاعتماداتاستخدام بيئة معزولة للتجاربتحديث macOS وإلغاء الصلاحيات الزائدةمراقبة الاتصالات الخارجية الغريبة إذا ثُبتت الحزمة، يُنصح بحذفها فورًا وتغيير كلمات المرور وتفعيل المصادقة الثنائية ومراجعة سجل الوصول. متابعة تقارير تيكبامين تساعد في رصد أي حزمة npm خبيثة جديدة قبل انتشارها.
#برمجيات خبيثة #ماك أو إس #إن بي إم