حزمة ضارة في PyPI تتظاهر بأنها SymPy لنشر برنامج تعدين XMRig

تم العثور على حزمة مخادعة في مستودع PyPI تتظاهر بأنها مكتبة SymPy الشهيرة. يستهدف هذا البرمجيات الضارة أنظمة لينكس، حيث تقوم بتنزيل وتشغيل برنامج تعدين العملات المشفرة XMRig باستخدام تقنيات في الذاكرة. أبرز باحثو الأمن المخاطر الناجمة عن هجمات سلسلة التوريد في أنظمة مفتوحة المصدر.

مؤشر حزم بايثون (PyPI)، وهو مستودع رئيسي لمطوري بايثون، أصبح مت vectًا لتوزيع البرمجيات الضارة. أفاد باحثو The Hacker News باكتشاف حزمة مزيفة تُدعى «sympy-dev»، مصممة لتقليد مكتبة SymPy الرياضية الشرعية. عند التثبيت، لا تقدم هذه الحزمة الوظائف المتوقعة، بل تبدأ حملًا مفاجئًا خفيًا. تحديدًا، يقوم البرمجيات الضارة بتنزيل وتشغيل منجم XMRig، وهو أداة شائعة الاستخدام لتعدين عملة Monero المشفرة، على مضيفات لينكس. يستخدم طرق تنفيذ في الذاكرة للتهرب من الكشف بواسطة برامج مكافحة الفيروسات التقليدية، مما يسمح للمنجم بالعمل دون كتابة ملفات على القرص. يقلل هذا النهج من آثار الطب الشرعي ويُعقد جهود الإزالة. تُبرز مثل هذه الحوادث الثغرات في سلاسل توريد البرمجيات، حيث قد يثبت المطورون تبعيات مصابة دون علم. تُعد مكتبة SymPy، المستخدمة على نطاق واسع في الرياضيات الرمزية في الحوسبة العلمية، هدفًا جذابًا بسبب شعبيتها. لم يفصل التقرير عن ضحايا محددين أو تأثيرات واسعة النطاق، لكن الحدث يُذكّر المستخدمين بضرورة التحقق من أصالة الحزم ومراقبة سلوك النظام غير الطبيعي. يوصي الخبراء بفحص التبعيات بأدوات مثل pip-audit والحفاظ على تحديث المكتبات لتخفيف هذه التهديدات. مع نمو المنصات مفتوحة المصدر، تظل اليقظة ضد تكتيكات التظاهر أمرًا حاسمًا للحفاظ على الثقة في النظام البيئي.

مقالات ذات صلة

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
صورة مولدة بواسطة الذكاء الاصطناعي

حزم npm الضارة تسرق بيانات اعتماد المطورين على منصات متعددة

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

تم اكتشاف عشر حزم npm مزيفة بالأخطاء الإملائية، تم تحميلها في 4 يوليو 2025، وهي تقوم بتنزيل برمجية سرقة المعلومات التي تستهدف البيانات الحساسة عبر أنظمة Windows وLinux وmacOS. هذه الحزم، التي تحاكي المكتبات الشائعة، تجنبت الكشف من خلال طبقات متعددة من التشويش وجمعت نحو 10,000 تنزيل. أبلغت شركة الأمن السيبراني Socket عن التهديد، مشيرة إلى أن الحزم لا تزال متاحة في السجل.

لقد اخترق مجرمو الإنترنت تطبيقات لينكس موثوقة في متجر Snap من خلال الاستيلاء على نطاقات منتهية الصلاحية، مما سمح لهم بتوزيع برمجيات خبيثة تسرق عبارات الاسترداد للعملات المشفرة. برز خبراء الأمان من SlowMist ومساهم أوبونتو ألان بوبر الهجوم، الذي يستهدف حسابات الناشرين المعروفين لتوزيع تحديثات خبيثة تتظاهر بأنها محافظ شهيرة. أزالت Canonical الـ snaps المتضررة، لكن الدعوات لتعزيز الإجراءات الأمنية مستمرة.

من إعداد الذكاء الاصطناعي

قراصنة مؤيدون لروسيا المعروفون باسم Curly COMrades يستغلون تقنية Hyper-V من مايكروسوفت لزرع آلات افتراضية خفيفة الوزن من Alpine Linux داخل أنظمة ويندوز المخترقة. تسمح هذه الطريقة لهم بتشغيل برمجيات ضارة مخصصة مثل CurlyShell وCurlCat دون اكتشاف من قبل أدوات الكشف التقليدية لنقاط النهاية. الحملة، التي كشفت عنها Bitdefender بالتعاون مع CERT الجورجي، تستهدف منظمات في أوروبا وخارجها.

في مؤتمر NDSS 2025، قدم هينغكاي يي وهونغ هو من جامعة بنسلفانيا الحكومية ورقة بحثية حول ثغرات خفية في أنظمة لينكس تعيد إدخال كومات قابلة للتنفيذ. يبرز عملهما كيف يقوم المطورون، بما في ذلك خبراء الأمان، بتعطيل الحماية ضد هجمات حقن الكود عن غير قصد. يفحص الدراسة الأدوات ومكونات النظام لكشف الفجوات في فرض سياسات الكتابة-نور-التنفيذ.

من إعداد الذكاء الاصطناعي

حذّر الخبراء من أن هجمات التصيد الاحتيالي تظهر الآن في تعليقات LinkedIn. يستغل القراصنة أقسام التعليقات في المنصة لتوزيع البرمجيات الضارة. يُنصح المستخدمون بالبقاء يقظين تجاه الروابط المشبوهة في هذه التفاعلات.

يثير خبراء الأمن السيبراني قلقاً متزايداً حيال كيفية إعادة تشكيل الذكاء الاصطناعي للجرائم الإلكترونية، مع أدوات مثل الديبفيكس والتصيد الاحتيالي بالذكاء الاصطناعي والنماذج اللغوية الكبيرة المظلمة التي تمكن حتى المبتدئين من تنفيذ عمليات احتيال متقدمة. تشكل هذه التطورات مخاطر كبيرة على الشركات في العام القادم. تؤكد رؤى منشورة من TechRadar على حجم وتطور هذه التهديدات الناشئة.

من إعداد الذكاء الاصطناعي

كشف باحثو Check Point أن VoidLink، وهو برمجية خبيثة متقدمة لنظام لينكس تستهدف الخوادم السحابية، تم بناؤها إلى حد كبير من قبل مطور واحد باستخدام أدوات الذكاء الاصطناعي. يشمل الإطار أكثر من 30 إضافة وحداتية للوصول طويل الأمد إلى النظام، وقد وصل إلى 88,000 سطر كود في أقل من أسبوع على الرغم من خطط تشير إلى جدول زمني يبلغ 20-30 أسبوعًا. يبرز هذا التطور إمكانية الذكاء الاصطناعي في تسريع إنشاء البرمجيات الخبيثة المتقدمة.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض