Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
صورة مولدة بواسطة الذكاء الاصطناعي

حزم npm الضارة تسرق بيانات اعتماد المطورين على منصات متعددة

صورة مولدة بواسطة الذكاء الاصطناعي

تم اكتشاف عشر حزم npm مزيفة بالأخطاء الإملائية، تم تحميلها في 4 يوليو 2025، وهي تقوم بتنزيل برمجية سرقة المعلومات التي تستهدف البيانات الحساسة عبر أنظمة Windows وLinux وmacOS. هذه الحزم، التي تحاكي المكتبات الشائعة، تجنبت الكشف من خلال طبقات متعددة من التشويش وجمعت نحو 10,000 تنزيل. أبلغت شركة الأمن السيبراني Socket عن التهديد، مشيرة إلى أن الحزم لا تزال متاحة في السجل.

في 4 يوليو 2025، قام مهاجمون بتحميل عشر حزم ضارة إلى سجل npm، مستخدمين التزييف بالأخطاء الإملائية للتظاهر بأنهم برمجيات شرعية مثل TypeScript وdiscord.js وethers.js وnodemon وreact-router-dom وzustand. الحزم —typescriptjs وdeezcord.js وdizcordjs وdezcord.js وetherdjs وethesjs وethetsjs وnodemonjs وreact-router-dom.js وzustand.js— خدعت المطورين لتثبيتها من خلال الظهور في نتائج البحث عن الأسماء الحقيقية.

عند التثبيت، يفعل سكريبت postinstall، مما يولد نافذة طرفية مخفية تقوم بتنفيذ 'app.js' ومسح النافذة لتجنب الإشعار. هذا المحمل يستخدم أربع طبقات تشويش: غلاف eval ذاتي الترميز، فك تشفير XOR بمفتاح ديناميكي، حمولة مشفرة عبر URL، وتشويش شديد لتدفق التحكم. يعرض CAPTCHA ASCII مزيف في الطرفية ليبدو شرعيًا، ثم يرسل موقع الضحية الجغرافي وبصمة النظام إلى خادم التحكم والأوامر.

يحمل البرمجيات الضارة بعد ذلك ملفًا ثنائيًا لسرقة المعلومات بحجم 24 ميغابايت معبأ بـPyInstaller مصمم لنظام التشغيل المضيف. هذه الأداة تستخرج بيانات الاعتماد من حلقات المفاتيح النظامية، بما في ذلك Windows Credential Manager وmacOS Keychain وخيارات Linux مثل SecretService وlibsecret وKWallet. كما تستهدف المتصفحات المبنية على Chromium وFirefox للملفات الشخصية وكلمات المرور المحفوظة وملفات تعريف الارتباط للجلسات، بالإضافة إلى مفاتيح SSH في الدلائل الشائعة والرموز مثل OAuth وJWT ومفاتيح API.

البيانات المسروقة يتم ضغطها في أرشيفات وتخزينها في /var/tmp أو /usr/tmp قبل التصدير إلى خادم المهاجم في 195.133.79.43. على الرغم من تقرير Socket إلى npm، إلا أن الحزم كانت لا تزال متاحة حتى أواخر أكتوبر 2025. يحث الخبراء المطورين المتضررين على إزالة الحزم وتدوير جميع بيانات الاعتماد والتحقق من المصادر من ناشرين موثوقين لمنع الاختراق.

مقالات ذات صلة

Illustration depicting hackers hijacking Linux Snap Store apps to steal cryptocurrency recovery phrases, featuring a compromised Ubuntu laptop and digital seed phrase theft.
صورة مولدة بواسطة الذكاء الاصطناعي

مهاجمون يسيطرون على تطبيقات Snap Store لـ Linux لسرقة عبارات الكريبتو

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

لقد اخترق مجرمو الإنترنت تطبيقات لينكس موثوقة في متجر Snap من خلال الاستيلاء على نطاقات منتهية الصلاحية، مما سمح لهم بتوزيع برمجيات خبيثة تسرق عبارات الاسترداد للعملات المشفرة. برز خبراء الأمان من SlowMist ومساهم أوبونتو ألان بوبر الهجوم، الذي يستهدف حسابات الناشرين المعروفين لتوزيع تحديثات خبيثة تتظاهر بأنها محافظ شهيرة. أزالت Canonical الـ snaps المتضررة، لكن الدعوات لتعزيز الإجراءات الأمنية مستمرة.

يستمر استغلال ثغرة React2Shell (CVE-2025-55182)—التي تم تفصيلها سابقًا في تغطية حملات China-nexus وحملات الجرائم الإلكترونية—ليشمل الآن تثبيتات أبواب خلفية على Linux منتشرة على نطاق واسع، وتنفيذ أوامر تعسفية، وسرقة بيانات اعتماد السحابة على نطاق كبير.

من إعداد الذكاء الاصطناعي

ثغرة حرجة في React Server Components، المعروفة باسم React2Shell ومسجلة بـ CVE-2025-55182، يتم استغلالها بنشاط لنشر باب خلفي جديد للينكس يُدعى PeerBlight. هذا البرمجيات الضارة تحول الخوادم المتضررة إلى عقد وكيل ومركز قيادة وتحكم سرية. يستخدم المهاجمون طلب HTTP مصمم واحدًا لتنفيذ كود تعسفي على تطبيقات Next.js وReact الضعيفة.

قراصنة مؤيدون لروسيا المعروفون باسم Curly COMrades يستغلون تقنية Hyper-V من مايكروسوفت لزرع آلات افتراضية خفيفة الوزن من Alpine Linux داخل أنظمة ويندوز المخترقة. تسمح هذه الطريقة لهم بتشغيل برمجيات ضارة مخصصة مثل CurlyShell وCurlCat دون اكتشاف من قبل أدوات الكشف التقليدية لنقاط النهاية. الحملة، التي كشفت عنها Bitdefender بالتعاون مع CERT الجورجي، تستهدف منظمات في أوروبا وخارجها.

من إعداد الذكاء الاصطناعي

اكتشفت خرق بيانات هائل يشمل 149 مليون بيانات اعتماد متروكة مكشوفة عبر الإنترنت. يحتوي الكاش السعة 98 جيجابايت على أسماء مستخدمين وكلمات مرور فريدة من خدمات مالية ومنصات تواصل اجتماعي وتطبيقات مواعدة. يكشف الاكتشاف عن الثغرات المستمرة في الأمن الرقمي.

الممثل المهدد zeta88 يروج لعملية ransomware-as-a-service جديدة تُدعى The Gentlemen's RaaS في منتديات الهكر، مستهدفًا أنظمة Windows وLinux وESXi. تقدم المنصة للشركاء 90 في المئة من مدفوعات الفدية وتتميز بأدوات تشفير عابرة للمنصات تم تطويرها بلغوي Go وC. يبرز هذا التطور التجارية المستمرة للرنسوموير المتطور المستهدف لبيئات المؤسسات.

من إعداد الذكاء الاصطناعي

اكتشف باحثو الأمن في Check Point برمجية VoidLink، وهو إطار برمجيات خبيثة جديد متقدم لـ Linux مصمم لاستهداف بنى السحابة. مكتوب بلغة Zig ومرتبط بمطورين صينيين، يحتوي على أكثر من 30 إضافة للاستطلاع السري، سرقة البيانات الاعتمادية، والحركة الجانبية. لم يُلاحظ بعد أي عدوى حقيقية، لكن قدراته تشير إلى تهديد متنامٍ للبيئات السحابية المؤسسية.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض