حزم npm الضارة تجمع مفاتيح كريبتو والأسرار

تسعة عشر حزمة ضارة في سجل npm تنشر دودة تُعرف باسم SANDWORM_MODE. هذه الحزم تسرق مفاتيح كريبتو وأسرار CI ورموز API ومفاتيح API الذكاء الاصطناعي. يحدث السرقة عبر حقن MCP.

لقد حدد باحثو الأمن 19 حزمة npm ضارة تقوم بجمع معلومات حساسة بشكل نشط من أنظمة المطورين. وفقًا للتقارير، تنشر هذه الحزم دودة تُدعى SANDWORM_MODE، والتي تستهدف مفاتيح كريبتو وأسرار التكامل المستمر (CI) ورموز API ومفاتيح API الذكاء الاصطناعي. يستخدم البرنامج الضار حقن MCP كطريقته الرئيسية لاستخراج هذه البيانات ونقلها خارجيًا. npm، مدير الحزم الشهير لـ JavaScript وNode.js، يعمل كمنصة توزيع لهذه التهديدات، مما قد يعرض المطورين الذين يثبتون الحزم المتضررة دون علمهم للخطر. يبرز هذا الحادث المخاطر المستمرة في أنظمة البرمجيات مفتوحة المصدر، حيث يمكن للهجمات على سلسلة التوريد أن تؤدي إلى اختراقات بيانات واسعة النطاق. لم يتم تقديم تفاصيل محددة حول أسماء الحزم الـ19 بالضبط أو العدد الإجمالي للمستخدمين المتضررين في المعلومات المتاحة. يُنصح المطورون بمراجعة تبعياتهم واستخدام أدوات لفحص الثغرات في حزم npm لتخفيف مثل هذه المخاطر.

مقالات ذات صلة

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
صورة مولدة بواسطة الذكاء الاصطناعي

مهاجمون يسيطرون على تطبيقات Snap Store لـ Linux لسرقة عبارات الكريبتو

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

لقد اخترق مجرمو الإنترنت تطبيقات لينكس موثوقة في متجر Snap من خلال الاستيلاء على نطاقات منتهية الصلاحية، مما سمح لهم بتوزيع برمجيات خبيثة تسرق عبارات الاسترداد للعملات المشفرة. برز خبراء الأمان من SlowMist ومساهم أوبونتو ألان بوبر الهجوم، الذي يستهدف حسابات الناشرين المعروفين لتوزيع تحديثات خبيثة تتظاهر بأنها محافظ شهيرة. أزالت Canonical الـ snaps المتضررة، لكن الدعوات لتعزيز الإجراءات الأمنية مستمرة.

حدد باحثون قاموا بتحليل 10 ملايين صفحة ويب 1,748 اعتماداً نشطاً لواجهات برمجة التطبيقات (API) من 14 مزوداً رئيسياً مكشوفة عبر نحو 10 آلاف موقع إلكتروني، بما في ذلك مواقع تديرها بنوك ومقدمو خدمات رعاية صحية. قد تمكّن هذه التسريبات المهاجمين من الوصول إلى بيانات حساسة أو السيطرة على البنية التحتية الرقمية. ووصف نور الله دمير من جامعة ستانفورد القضية بأنها بالغة الأهمية، حيث تؤثر حتى على كبرى الشركات.

من إعداد الذكاء الاصطناعي

كان خادم Git MCP الرسمي لشركة Anthropic يحتوي على ثغرات أمنية مقلقة يمكن ربطها معاً لتوليد تأثيرات شديدة. تم تسليط الضوء على هذه المشكلات في تقرير حديث من TechRadar. ظهرت تفاصيل حول المخاطر المحتملة على بنية تحتية شركة الذكاء الاصطناعي.

نسب الباحثون هجوماً إلكترونياً فاشلاً على شبكة الكهرباء البولندية إلى قراصنة روس مدعومين من الدولة، يتزامن مع الذكرى العاشرة لهجوم مشابه على أوكرانيا. برمجية الوايبر كانت تهدف إلى تعطيل توزيع الطاقة لكنها لم تنجح في إحداث انقطاع للكهرباء. ربطت شركة الأمن ESET الحادث بالمجموعة الشهيرة ساندوورم.

من إعداد الذكاء الاصطناعي

لقد حدد باحثو LevelBlue variante جديدة من برمجية التجسس SysUpdate تستهدف أنظمة لينكس خلال مهمة استجابة لحوادث وتحقيقات رقمية. تتنكر البرمجية على شكل خدمة نظام شرعية وتستخدم تشفيراً متقدماً للاتصالات أوامر التحكم. من خلال الهندسة العكسية، أنشأ الفريق أدوات لفك تشفير حركتها بشكل أسرع.

ثغرة في إضافة اختبارات شهيرة لـWordPress أثرت على أكثر من 40,000 موقع، مما يسمح بهجمات حقن SQL محتملة. حدد باحثو الأمن الثغرة، ويحثون أصحاب المواقع على التحقق من التعرض. تم الإبلاغ عن المشكلة في 4 فبراير 2026.

من إعداد الذكاء الاصطناعي

تسربت الشفرة المصدرية لواجهة أوامر Claude Code الخاصة بشركة Anthropic عبر الإنترنت نتيجة خطأ في حزم أحد الإصدارات الأخيرة. وقد كشف الحادث عن أكثر من 512 ألف سطر برمجي من حوالي ألفي ملف بلغة TypeScript. ووصفت الشركة الواقعة بأنها خطأ بشري لم يترتب عليه كشف أي بيانات حساسة.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض