حزم npm الضارة تجمع مفاتيح كريبتو والأسرار

تسعة عشر حزمة ضارة في سجل npm تنشر دودة تُعرف باسم SANDWORM_MODE. هذه الحزم تسرق مفاتيح كريبتو وأسرار CI ورموز API ومفاتيح API الذكاء الاصطناعي. يحدث السرقة عبر حقن MCP.

لقد حدد باحثو الأمن 19 حزمة npm ضارة تقوم بجمع معلومات حساسة بشكل نشط من أنظمة المطورين. وفقًا للتقارير، تنشر هذه الحزم دودة تُدعى SANDWORM_MODE، والتي تستهدف مفاتيح كريبتو وأسرار التكامل المستمر (CI) ورموز API ومفاتيح API الذكاء الاصطناعي. يستخدم البرنامج الضار حقن MCP كطريقته الرئيسية لاستخراج هذه البيانات ونقلها خارجيًا. npm، مدير الحزم الشهير لـ JavaScript وNode.js، يعمل كمنصة توزيع لهذه التهديدات، مما قد يعرض المطورين الذين يثبتون الحزم المتضررة دون علمهم للخطر. يبرز هذا الحادث المخاطر المستمرة في أنظمة البرمجيات مفتوحة المصدر، حيث يمكن للهجمات على سلسلة التوريد أن تؤدي إلى اختراقات بيانات واسعة النطاق. لم يتم تقديم تفاصيل محددة حول أسماء الحزم الـ19 بالضبط أو العدد الإجمالي للمستخدمين المتضررين في المعلومات المتاحة. يُنصح المطورون بمراجعة تبعياتهم واستخدام أدوات لفحص الثغرات في حزم npm لتخفيف مثل هذه المخاطر.

مقالات ذات صلة

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
صورة مولدة بواسطة الذكاء الاصطناعي

حزم npm الضارة تسرق بيانات اعتماد المطورين على منصات متعددة

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

تم اكتشاف عشر حزم npm مزيفة بالأخطاء الإملائية، تم تحميلها في 4 يوليو 2025، وهي تقوم بتنزيل برمجية سرقة المعلومات التي تستهدف البيانات الحساسة عبر أنظمة Windows وLinux وmacOS. هذه الحزم، التي تحاكي المكتبات الشائعة، تجنبت الكشف من خلال طبقات متعددة من التشويش وجمعت نحو 10,000 تنزيل. أبلغت شركة الأمن السيبراني Socket عن التهديد، مشيرة إلى أن الحزم لا تزال متاحة في السجل.

يستمر استغلال ثغرة React2Shell (CVE-2025-55182)—التي تم تفصيلها سابقًا في تغطية حملات China-nexus وحملات الجرائم الإلكترونية—ليشمل الآن تثبيتات أبواب خلفية على Linux منتشرة على نطاق واسع، وتنفيذ أوامر تعسفية، وسرقة بيانات اعتماد السحابة على نطاق كبير.

من إعداد الذكاء الاصطناعي

لقد اخترق مجرمو الإنترنت تطبيقات لينكس موثوقة في متجر Snap من خلال الاستيلاء على نطاقات منتهية الصلاحية، مما سمح لهم بتوزيع برمجيات خبيثة تسرق عبارات الاسترداد للعملات المشفرة. برز خبراء الأمان من SlowMist ومساهم أوبونتو ألان بوبر الهجوم، الذي يستهدف حسابات الناشرين المعروفين لتوزيع تحديثات خبيثة تتظاهر بأنها محافظ شهيرة. أزالت Canonical الـ snaps المتضررة، لكن الدعوات لتعزيز الإجراءات الأمنية مستمرة.

تم اكتشاف متغير جديد من برمجية SysUpdate الضارة يستهدف أنظمة لينكس، مع تشفير متقدم للاتصالات بين الأوامر والتحكم. حدد باحثو الأمن في LevelBlue التهديد أثناء مشاركة في التحقيق الجنائي الرقمي وطوّروا أداة لفك تشفير حركتها المرورية. تتنكر البرمجية الضارة على شكل خدمة نظام شرعية للتهرب من الكشف.

من إعداد الذكاء الاصطناعي

بدأ مخترقو كوريا الشمالية استغلال ثغرة حرجة تُدعى React2Shell في هجمات البرمجيات الضارة. ويأتي ذلك على غرار أعمال مشابهة نفذها مخترقون صينيون، مما يشير إلى اهتمام متزايد بهذه الثغرة الأمنية. يطرح هذا الموضوع مخاطر كبيرة على الأنظمة المتضررة.

ينتقل المهاجمون من اللغات التقليدية مثل سي ولغة سي++ إلى اللغات الحديثة مثل روست، مما يمكّن من تطوير برمجيات خبيثة متعددة المنصات. ظهر لص معلومات جديد مبني على روست يُدعى لوكا، وتم إصداره علنًا للجمهور. يبرز هذا التطور الاستخدام المتزايد لروست في البرمجيات الخبيثة، مما يطرح تحديات جديدة لمدافعي الأمن السيبراني.

من إعداد الذكاء الاصطناعي

وزّع المجرمون امتدادات ذكاء اصطناعي مزيفة في متجر Google Chrome Web Store لاستهداف أكثر من 300 ألف مستخدم. تهدف هذه الأدوات إلى سرقة البريد الإلكتروني والبيانات الشخصية ومعلومات أخرى. يسلط الموضوع الضوء على الجهود المستمرة لنشر برمجيات المراقبة عبر قنوات شرعية.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض