هجوم سلسلة التوريد يضرب حزم dYdX على npm وPyPI

🗓 الجمعة - 6 فبراير 2026، 03:50 مساءً | ⏱ 2 دقيقة | 👁 14 مشاهدة
هجوم سلسلة التوريد يستهدف حزم dYdX على npm وPyPI ويزرع سارق محافظ وRAT، ما يهدد مطوري العملات الرقمية بسرقة المفاتيح.ما تفاصيل هجوم سلسلة التوريد على حزم dYdX؟كشف باحثو الأمن عن نسخ خبيثة نُشرت داخل مستودعي npm وPyPI لحزم dYdX، ما يعني أن التثبيت العادي قد يجلب الشيفرة الضارة دون إنذار.بحسب تيكبامين، خطورة الحادثة تكمن في أن هذه المكتبات تُستخدم لتوقيع المعاملات وإدارة المحافظ في تطبيقات DeFi الحساسة.ما الحزم المتأثرة وما دورها؟@dydxprotocol/v4-client-js على npmdydx-v4-client على PyPIتوفر هذه الحزم أدوات للتعامل مع بروتوكول dYdX v4 مثل توقيع المعاملات ووضع الأوامر وإدارة المحافظ، لذلك فإن أي اختراق يعرّض المستخدمين لفقدان الأصول.dYdX هي منصة تداول لامركزية غير حاضنة، وتؤكد أنها تجاوزت 1.5 تريليون دولار في حجم التداول التراكمي، ما يرفع من قيمة الهدف للمهاجمين.كيف تعمل البرمجيات الخبيثة داخل npm وPyPI؟النسخة الخبيثة في npm تعمل كـسارق محافظ يستخرج عبارات الاسترداد ومعلومات الجهاز، بينما تضيف نسخة Python مكوّناً من نوع RAT إلى جانب سرقة المحافظ.يتم تشغيل الشيفرة الخبيثة مباشرة عند استيراد الحزمة، ما يجعل الإصابة ممكنة حتى دون تشغيل الوظائف المتقدمة داخل المشروع.سلوك RAT وأسلوب التشغيلالاتصال بخادم خارجي لجلب الأوامر التنفيذيةالتشغيل تلقائياً عند الاستيراد في المشاريعاستخدام CREATE_NO_WINDOW على ويندوز لإخفاء نافذة التنفيذالخادم الذي تتصل به البرمجية هو dydx.priceoracle[.]site/py، حيث تُرسل الأوامر لاحقاً لتنفيذها على الجهاز المصاب.هل كان الاختراق بسبب حسابات مطورين؟المؤشرات تشير إلى أن المهاجمين استخدموا بيانات نشر شرعية، ما يرجّح اختراق حسابات مطورين بدلاً من استغلال ثغرة في المستودعات نفسها.تم إدخال الشيفرة الضارة في ملفات أساسية مثل registry.ts وregistry.js وaccount.py، ما يضمن تنفيذها أثناء الاستخدام الطبيعي للحزم.كما تم استخدام تمويه معقّد يصل إلى 100 دورة في نسخة PyPI، وهو ما يعكس معرفة عميقة ببنية الحزم وسير النشر عبر النظامين.ما الذي يجب على المستخدمين فعله الآن؟بعد الإبلاغ المسؤول في 28 يناير 2026، أعلنت dYdX عبر منصة إكس عن خطوات حماية عاجلة للمستخدمين المتأثرين.أكدت الشركة أن النسخ المستضافة في مستودع GitHub الرسمي لا تتضمن البرمجيات الخبيثة، وأن الخطر يقتصر على الإصدارات المصابة.عزل الأجهزة التي ثبّتت الإصدارات المصابة فوراًنقل الأموال إلى محفظة جديدة عبر جهاز نظيفتدوير مفاتيح API وكلمات المرور المرتبطة بالمحافظمراجعة مشاريع التطوير التي استوردت الحزم مؤخراًوفي الختام، يشير تيكبامين إلى أن مواجهة هجوم سلسلة التوريد تتطلب تدقيق الإصدارات وتفعيل أدوات فحص التبعيات قبل النشر.
#برمجيات خبيثة #تنظيم العملات الرقمية #سلسلة التوريد