هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

19 حزمة npm خبيثة تسرق مفاتيح العملات الرقمية وأسرار CI/CD

ملخص للمقال
  • كشفت أبحاث الأمن السيبراني عن حملة SANDWORM_MODE الخبيثة في سلسلة التوريد تستهدف 19 حزمة npm على الأقل لسرقة مفاتيح العملات الرقمية وأسرار CI/CD من المطورين
  • الحزم الخبيثة نُشرت عبر npm بواسطة ناشرين official334 و javaorg مع قدرات متقدمة لاستخراج معلومات النظام وسرقة مفاتيح API وتوكينات الوصول والانتشار التلقائي عبر هويات npm المسروقة
  • تستهدف الحملة مساعدي البرمجة بالذكاء الاصطناعي عبر وحدة McpInject التي تنشر خادم MCP خبيث يحقن نفسه في Claude Code و Claude Desktop و Cursor و Windsurf و VS Code
  • يهاجم الخادم الخبيث مزودي LLM الكبار بما فيهم Anthropic و OpenAI و Google و Grok و Cohere و Mistral و Fireworks AI و Replicate و Together عبر ثلاثة أدوات تبدو بريئة
  • تتضمن البرمجيات الخبيثة GitHub Action مسلح يسرق أسرار CI/CD مع نقل البيانات عبر HTTPS واحتياطي DNS وروتين تدميري كـ kill switch يمسح دليل home تماماً
  • تحمل الحملة سمات هجمات Shai-Hulud السابقة لكنها تضيف ميزات خطيرة جديدة مثل الانتشار SSH كاحتياطي ثبات قائم على hooks وميزة المسح التدميري المعطلة افتراضياً
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
19 حزمة npm خبيثة تسرق مفاتيح العملات الرقمية وأسرار CI/CD
محتوى المقال
جاري التحميل...
هجمات برمجيات npm الخبيثة

كشفت أبحاث الأمن السيبراني عن حملةworm نشطة في سلسلة التوريد تستهدف حزم npm، حيث سرقت المطورين مفاتيح العملات الرقمية وأسرار CI/CD. أطلقت شركة Socket الأمنية اسم SANDWORM_MODE على هذه الحملة التي استخدمت 19 حزمة npm خبيثة على الأقل.

ما هي حزم npm الخبيثة وكيف تعمل؟

الحزم الخبيثة نُشرت عبر npm بواسطة ناشرين يحملان أسماء official334 و javaorg. تتضمن هذه الحزم قدرات على:

  • استخراج معلومات النظام وأسرار البيئة
  • سرقة مفاتيح API وتوكينات الوصول
  • الانتشار التلقائي عبر هويات npm وGitHub المسروقة
  • نقل البيانات المسروقة عبر GitHub API مع احتياطي DNS

حسب تيكبامين، فإن هذه الحملة تحمل سمات هجمات Shai-Hulud السابقة، لكنها تضيف ميزات خطيرة جديدة.

كيف تستهدف الهجمة مساعدي الذكاء الاصطناعي؟

تتضمن البرمجيات الخبيثة وحدة McpInject التي تستهدف مساعدي البرمجة بالذكاء الاصطناعي بشكل محدد. الوحدة تنشر خادم MCP خبيث وتحقنه في إعدادات الأدوات.

المساعدون المستهدفون:

  • Claude Code و Claude Desktop
  • Cursor و Windsurf
  • Microsoft Visual Studio Code (VS Code) Continue

مزودو LLM المستهدفون:

  • Anthropic و OpenAI
  • Google و Grok
  • Cohere و Mistral
  • Fireworks AI و Replicate و Together

يسجل الخادم الخبيث ثلاثة أدوات تبدو بريئة، لكن كل أداة تضمن حقن prompt يقرأ محتويات ملفات حساسة مثل ~/.ssh/id_rsa و ~/.aws/credentials و .env.

ما هي ميزة GitHub Action الخبيثة؟

GitHub Action

تتجاوز الحزم انتشار npm التقليدي من خلال تضمين GitHub Action مسلح يسرق أسرار CI/CD. تُنقل البيانات المسروقة عبر HTTPS مع احتياطي DNS.

ميزات إضافية خطيرة:

  • روتين تدميري يعمل كkill switch بمسح دليل home
  • انتشار SSH كاحتياطي
  • ثبات قائم على hooks

ميزة المسح التدميري معطلة افتراضياً، لكنها تنشط إذا فقد البرنامج الوصول إلى GitHub وnpm.

هل تتضمن البرمجية محركاً متعدد الأشكال؟

نعم، تحتوي الحمولة على محرك متعدد الأشكال (polymorphic engine) يستدعي نسخة Ollama المحلية مع نموذج DeepSeek Coder. المحرك يقوم بـ:

  • إعادة تسمية المتغيرات
  • إعادة كتابة تدفق التحكم
  • إدراج كود عشوائي (junk code)
  • تشفير السلاسل النصية لتجنب الكشف

رغم أن المحرك معطل حالياً، إلا أن وجوده يشير إلى نية المهاجمين لإصدارات مستقبلية أكثر تطوراً.

كيف تحمي مشاريعك من هذه الهجمات؟

وفقاً لتقرير تيكبامين، يجب على المطورين اتخاذ احتياطات صارمة لحماية مشاريعهم:

  • فحص جميع الحزم قبل التثبيت
  • استخدام أدوات فحص سلسلة التوريد
  • مراجعة الأذونات المطلوبة بحزم npm
  • تفعيل المصادقة الثنائية على حسابات GitHub
  • عدم تخزين أسرار API في ملفات .env
  • مراقبة النشاط غير المعتاد في المستودعات

تتطور هجمات سلسلة التوريد بشكل مستمر، وهذه الحملة تظهر كيف يستهدف المهاجمون البيئة الحديثة للتطوير بما في ذلك أدوات الذكاء الاصطناعي.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#npm #SEC #malware

مقالات مقترحة

محتوى المقال
جاري التحميل...