Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
صورة مولدة بواسطة الذكاء الاصطناعي

حزم npm الضارة تسرق بيانات اعتماد المطورين على منصات متعددة

صورة مولدة بواسطة الذكاء الاصطناعي

تم اكتشاف عشر حزم npm مزيفة بالأخطاء الإملائية، تم تحميلها في 4 يوليو 2025، وهي تقوم بتنزيل برمجية سرقة المعلومات التي تستهدف البيانات الحساسة عبر أنظمة Windows وLinux وmacOS. هذه الحزم، التي تحاكي المكتبات الشائعة، تجنبت الكشف من خلال طبقات متعددة من التشويش وجمعت نحو 10,000 تنزيل. أبلغت شركة الأمن السيبراني Socket عن التهديد، مشيرة إلى أن الحزم لا تزال متاحة في السجل.

في 4 يوليو 2025، قام مهاجمون بتحميل عشر حزم ضارة إلى سجل npm، مستخدمين التزييف بالأخطاء الإملائية للتظاهر بأنهم برمجيات شرعية مثل TypeScript وdiscord.js وethers.js وnodemon وreact-router-dom وzustand. الحزم —typescriptjs وdeezcord.js وdizcordjs وdezcord.js وetherdjs وethesjs وethetsjs وnodemonjs وreact-router-dom.js وzustand.js— خدعت المطورين لتثبيتها من خلال الظهور في نتائج البحث عن الأسماء الحقيقية.

عند التثبيت، يفعل سكريبت postinstall، مما يولد نافذة طرفية مخفية تقوم بتنفيذ 'app.js' ومسح النافذة لتجنب الإشعار. هذا المحمل يستخدم أربع طبقات تشويش: غلاف eval ذاتي الترميز، فك تشفير XOR بمفتاح ديناميكي، حمولة مشفرة عبر URL، وتشويش شديد لتدفق التحكم. يعرض CAPTCHA ASCII مزيف في الطرفية ليبدو شرعيًا، ثم يرسل موقع الضحية الجغرافي وبصمة النظام إلى خادم التحكم والأوامر.

يحمل البرمجيات الضارة بعد ذلك ملفًا ثنائيًا لسرقة المعلومات بحجم 24 ميغابايت معبأ بـPyInstaller مصمم لنظام التشغيل المضيف. هذه الأداة تستخرج بيانات الاعتماد من حلقات المفاتيح النظامية، بما في ذلك Windows Credential Manager وmacOS Keychain وخيارات Linux مثل SecretService وlibsecret وKWallet. كما تستهدف المتصفحات المبنية على Chromium وFirefox للملفات الشخصية وكلمات المرور المحفوظة وملفات تعريف الارتباط للجلسات، بالإضافة إلى مفاتيح SSH في الدلائل الشائعة والرموز مثل OAuth وJWT ومفاتيح API.

البيانات المسروقة يتم ضغطها في أرشيفات وتخزينها في /var/tmp أو /usr/tmp قبل التصدير إلى خادم المهاجم في 195.133.79.43. على الرغم من تقرير Socket إلى npm، إلا أن الحزم كانت لا تزال متاحة حتى أواخر أكتوبر 2025. يحث الخبراء المطورين المتضررين على إزالة الحزم وتدوير جميع بيانات الاعتماد والتحقق من المصادر من ناشرين موثوقين لمنع الاختراق.

مقالات ذات صلة

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
صورة مولدة بواسطة الذكاء الاصطناعي

باحثون يكتشفون شبكة بوتنت SSHStalker التي تصيب خوادم لينكس

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

لقد حدد باحثو Flare شبكة بوتنت لينكس جديدة تُدعى SSHStalker والتي قد اخترقت حوالي 7000 نظام باستخدام ثغرات قديمة ومسح SSH. تستخدم الشبكة IRC للتحكم والقيادة مع الحفاظ على الاستمرارية النائمة دون أنشطة ضارة فورية مثل DDoS أو تعدين العملات المشفرة. تستهدف نوى لينكس القديمة، مما يبرز المخاطر في البنية التحتية المهملة.

تسعة عشر حزمة ضارة في سجل npm تنشر دودة تُعرف باسم SANDWORM_MODE. هذه الحزم تسرق مفاتيح كريبتو وأسرار CI ورموز API ومفاتيح API الذكاء الاصطناعي. يحدث السرقة عبر حقن MCP.

من إعداد الذكاء الاصطناعي

يستمر استغلال ثغرة React2Shell (CVE-2025-55182)—التي تم تفصيلها سابقًا في تغطية حملات China-nexus وحملات الجرائم الإلكترونية—ليشمل الآن تثبيتات أبواب خلفية على Linux منتشرة على نطاق واسع، وتنفيذ أوامر تعسفية، وسرقة بيانات اعتماد السحابة على نطاق كبير.

لقد حدد الباحثون شبكة بوتات لينكس جديدة تُدعى SSHStalker تعتمد على بروتوكول IRC القديم لعمليات التحكم والقيادة. تنتشر الشبكة عبر مسح SSH وهجمات القوة الغاشمة، مستهدفة بنية تحتية السحابة. تدمج ثغرات أمنية قديمة وآليات استمرارية للعدوى الواسعة.

من إعداد الذكاء الاصطناعي

تم العثور على حزمة مخادعة في مستودع PyPI تتظاهر بأنها مكتبة SymPy الشهيرة. يستهدف هذا البرمجيات الضارة أنظمة لينكس، حيث تقوم بتنزيل وتشغيل برنامج تعدين العملات المشفرة XMRig باستخدام تقنيات في الذاكرة. أبرز باحثو الأمن المخاطر الناجمة عن هجمات سلسلة التوريد في أنظمة مفتوحة المصدر.

بدأ مخترقو كوريا الشمالية استغلال ثغرة حرجة تُدعى React2Shell في هجمات البرمجيات الضارة. ويأتي ذلك على غرار أعمال مشابهة نفذها مخترقون صينيون، مما يشير إلى اهتمام متزايد بهذه الثغرة الأمنية. يطرح هذا الموضوع مخاطر كبيرة على الأنظمة المتضررة.

من إعداد الذكاء الاصطناعي

تم اكتشاف متغير جديد من برمجية SysUpdate الضارة يستهدف أنظمة لينكس، مع تشفير متقدم للاتصالات بين الأوامر والتحكم. حدد باحثو الأمن في LevelBlue التهديد أثناء مشاركة في التحقيق الجنائي الرقمي وطوّروا أداة لفك تشفير حركتها المرورية. تتنكر البرمجية الضارة على شكل خدمة نظام شرعية للتهرب من الكشف.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض