هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

حزم خبيثة تضرب npm وPyPI: أكثر من 1700 حزمة

ملخص للمقال
  • حزم خبيثة تضرب npm وPyPI وتتوسع إلى Go وRust وPackagist بأكثر من 1700 حزمة منذ يناير 2025 ضمن حملة Contagious Interview
  • التقارير تؤكد إخفاء شيفرة ضارة داخل أدوات تبدو شرعية للمطورين لتمريرها كاعتماديات عادية في المشاريع اليومية عبر منظومات مفتوحة المصدر
  • التفاصيل التقنية تشير إلى محملات صامتة تسحب حمولة ثانية حسب النظام، ما يوسع الهجوم متعدد اللغات ويزيد فرص الوصول الأولي
  • بعد التثبيت تجمع البرمجيات الخبيثة بين سرقة البيانات وRAT لاستهداف بيانات المتصفح ومديري كلمات المرور ومحافظ العملات الرقمية وهو خطر لهويات المطورين
  • نسخة ويندوز في license-utils-kit تعمل كزرع بعد الاختراق بقدرات تشغيل أوامر shell وتسجيل ضغطات ورفع ملفات ونشر AnyDesk
  • استمرار الهجوم يضغط فرق التطوير التي تعتمد تحديثات سريعة، ويقارن بحملات سلسلة الإمداد السابقة مع توقع تصعيد الاستهداف عبر منصات متعددة
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
حزم خبيثة تضرب npm وPyPI: أكثر من 1700 حزمة
محتوى المقال
جاري التحميل...

تحذير جديد يكشف انتشار حزم خبيثة عبر npm وPyPI وGo وRust تستهدف المطورين بسرقة بياناتهم. التقارير تتحدث عن أكثر من 1700 حزمة منذ يناير 2025.

كيف انتشرت حزم خبيثة عبر npm وPyPI؟

الحملة المعروفة باسم Contagious Interview توسعت لتغطي خمس منظومات مفتوحة المصدر، مع إخفاء شيفرة ضارة داخل أدوات تبدو شرعية للمطورين. الهدف هو تمريرها كاعتماديات عادية في المشاريع اليومية.

بحسب فرق التحليل الأمني، صُممت الحزم لتعمل كمحملات صامتة تسحب حمولة ثانية حسب النظام، ما يوسّع نطاق الهجوم عبر لغات متعددة في وقت واحد. هذا النمط يزيد فرص الوصول الأولي إلى بيئات التطوير.

وتوضح البيانات أن عدد المكتبات الضارة تجاوز 1700 منذ يناير 2025، ما يدل على أن الهجوم مستمر وليس حادثة عابرة. هذا التوسع يضغط على فرق التطوير التي تعتمد على تحديثات سريعة.

ما هي المنصات المستهدفة؟

  • npm للمشاريع JavaScript
  • PyPI لمكتبات Python
  • Go Modules للغة Go
  • Rust Crates للنظم المدمجة والسيرفرات
  • حزم PHP عبر Packagist

ما الذي تفعله البرمجيات الخبيثة بعد التثبيت؟

المحملات تجلب برمجية تجمع بين قدرات برمجيات سرقة البيانات وRAT، وتبحث عن بيانات المتصفحات ومديري كلمات المرور ومحافظ العملات الرقمية. هذا يعني أن الخطر لا يقتصر على الكود بل يمتد لهويات المطورين.

نسخة ويندوز المدمجة في حزمة license-utils-kit تتجاوز الأساليب التقليدية، وتعمل كزرع بعد الاختراق قادر على التحكم الكامل بالجهاز.

قدرات النسخة على ويندوز

  • تشغيل أوامر shell
  • تسجيل ضغطات المفاتيح
  • سرقة بيانات المتصفح
  • رفع الملفات
  • إغلاق المتصفحات
  • نشر AnyDesk للوصول عن بُعد
  • إنشاء أرشيف مشفّر
  • تنزيل وحدات إضافية

لماذا يمثل الهجوم تهديداً لسلسلة الإمداد البرمجية؟

المثير أن الشيفرة لا تعمل أثناء التثبيت، بل تُدمج داخل دوال تبدو منطقية مع وظيفة المكتبة، مثل Logger::trace في حزمة logtrace. هذا الأسلوب يقلل الشك أثناء المراجعة السريعة.

الانتشار المتزامن عبر npm وPyPI وGo وRust وPHP يشير إلى عملية منظمة جيداً تستهدف سلسلة الإمداد البرمجية للحصول على موطئ قدم داخل الشركات. ووفقاً لتيكبامين، فإن استخدام الهندسة الاجتماعية للسيطرة على حسابات الموزعين يرفع احتمالات نجاح الهجمات.

كما ظهرت حالات سيطرة على حسابات موزعين عبر رسائل تصيّد موجهة، ما سمح بتعديل حزم شائعة وتضمين زرع خفي. هذه الطريقة تجعل الثقة في اسم الحزمة وحده غير كافية.

المجموعات المرتبطة بالحملة

  • UNC1069
  • BlueNoroff
  • Sapphire Sleet
  • Stardust Chollima

كيف يحمي المطورون مشاريعهم من هذه الحملات؟

حماية المشاريع تبدأ من الانتباه لسلوك الاعتماديات الجديدة، ومراجعة تاريخ الناشر، وفهم سبب إضافة المكتبة. كما أن مراقبة الاتصالات الخارجية أثناء البناء تمنح إشارات مبكرة.

  • تثبيت الحزم عبر مصادر موثوقة ومراجعة الإصدارات
  • استخدام ملفات lock والتحقق من التجزئة
  • تشغيل فحص SCA أو أدوات تحليل الحزم
  • عزل بيئة البناء وتقليل الصلاحيات والرموز السرية
  • مراقبة السلوك الشبكي والتنبيه على الاتصالات غير المعتادة

في النهاية، يبقى الوعي والتحديث المستمر أفضل دفاع ضد حزم خبيثة تتسلل إلى المستودعات المفتوحة، خاصة مع ارتفاع العدد إلى أكثر من 1700 حزمة في 2025.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

الكلمات المفتاحية:

#البرمجيات الخبيثة

مقالات مقترحة

محتوى المقال
جاري التحميل...