حزمة ضارة في PyPI تتظاهر بأنها SymPy لنشر برنامج تعدين XMRig

تم العثور على حزمة مخادعة في مستودع PyPI تتظاهر بأنها مكتبة SymPy الشهيرة. يستهدف هذا البرمجيات الضارة أنظمة لينكس، حيث تقوم بتنزيل وتشغيل برنامج تعدين العملات المشفرة XMRig باستخدام تقنيات في الذاكرة. أبرز باحثو الأمن المخاطر الناجمة عن هجمات سلسلة التوريد في أنظمة مفتوحة المصدر.

مؤشر حزم بايثون (PyPI)، وهو مستودع رئيسي لمطوري بايثون، أصبح مت vectًا لتوزيع البرمجيات الضارة. أفاد باحثو The Hacker News باكتشاف حزمة مزيفة تُدعى «sympy-dev»، مصممة لتقليد مكتبة SymPy الرياضية الشرعية. عند التثبيت، لا تقدم هذه الحزمة الوظائف المتوقعة، بل تبدأ حملًا مفاجئًا خفيًا. تحديدًا، يقوم البرمجيات الضارة بتنزيل وتشغيل منجم XMRig، وهو أداة شائعة الاستخدام لتعدين عملة Monero المشفرة، على مضيفات لينكس. يستخدم طرق تنفيذ في الذاكرة للتهرب من الكشف بواسطة برامج مكافحة الفيروسات التقليدية، مما يسمح للمنجم بالعمل دون كتابة ملفات على القرص. يقلل هذا النهج من آثار الطب الشرعي ويُعقد جهود الإزالة. تُبرز مثل هذه الحوادث الثغرات في سلاسل توريد البرمجيات، حيث قد يثبت المطورون تبعيات مصابة دون علم. تُعد مكتبة SymPy، المستخدمة على نطاق واسع في الرياضيات الرمزية في الحوسبة العلمية، هدفًا جذابًا بسبب شعبيتها. لم يفصل التقرير عن ضحايا محددين أو تأثيرات واسعة النطاق، لكن الحدث يُذكّر المستخدمين بضرورة التحقق من أصالة الحزم ومراقبة سلوك النظام غير الطبيعي. يوصي الخبراء بفحص التبعيات بأدوات مثل pip-audit والحفاظ على تحديث المكتبات لتخفيف هذه التهديدات. مع نمو المنصات مفتوحة المصدر، تظل اليقظة ضد تكتيكات التظاهر أمرًا حاسمًا للحفاظ على الثقة في النظام البيئي.

مقالات ذات صلة

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
صورة مولدة بواسطة الذكاء الاصطناعي

حزم npm الضارة تسرق بيانات اعتماد المطورين على منصات متعددة

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

تم اكتشاف عشر حزم npm مزيفة بالأخطاء الإملائية، تم تحميلها في 4 يوليو 2025، وهي تقوم بتنزيل برمجية سرقة المعلومات التي تستهدف البيانات الحساسة عبر أنظمة Windows وLinux وmacOS. هذه الحزم، التي تحاكي المكتبات الشائعة، تجنبت الكشف من خلال طبقات متعددة من التشويش وجمعت نحو 10,000 تنزيل. أبلغت شركة الأمن السيبراني Socket عن التهديد، مشيرة إلى أن الحزم لا تزال متاحة في السجل.

تسعة عشر حزمة ضارة في سجل npm تنشر دودة تُعرف باسم SANDWORM_MODE. هذه الحزم تسرق مفاتيح كريبتو وأسرار CI ورموز API ومفاتيح API الذكاء الاصطناعي. يحدث السرقة عبر حقن MCP.

من إعداد الذكاء الاصطناعي

تم اكتشاف متغير جديد من برمجية SysUpdate الضارة يستهدف أنظمة لينكس، مع تشفير متقدم للاتصالات بين الأوامر والتحكم. حدد باحثو الأمن في LevelBlue التهديد أثناء مشاركة في التحقيق الجنائي الرقمي وطوّروا أداة لفك تشفير حركتها المرورية. تتنكر البرمجية الضارة على شكل خدمة نظام شرعية للتهرب من الكشف.

تبين أن أداة الذكاء الاصطناعي من IBM المعروفة باسم Bob عرضة للتلاعب الذي قد يؤدي إلى تنزيل وتنفيذ برمجيات ضارة. يبرز الباحثون ضعفها أمام هجمات الحقن غير المباشر للـprompts. تم الإبلاغ عن النتائج من قبل TechRadar في 9 يناير 2026.

من إعداد الذكاء الاصطناعي

مجموعة الـ Qilin الفدائية، المعروفة أيضًا باسم Agenda، طورت هجومًا هجينًا باستخدام حمولات لينكس على مضيفي ويندوز للتهرب من الكشف. من خلال إساءة استخدام أدوات إدارة عن بعد شرعية واستغلال برامج تشغيل ضعيفة، يقوم المهاجمون بتعطيل الدفاعات واستهداف النسخ الاحتياطية. تبرز هذه التكتيك متعدد المنصات تطور التعقيد في برمجيات الفدية.

اكتشف باحثو الأمن في Check Point برمجية VoidLink، وهو إطار برمجيات خبيثة جديد متقدم لـ Linux مصمم لاستهداف بنى السحابة. مكتوب بلغة Zig ومرتبط بمطورين صينيين، يحتوي على أكثر من 30 إضافة للاستطلاع السري، سرقة البيانات الاعتمادية، والحركة الجانبية. لم يُلاحظ بعد أي عدوى حقيقية، لكن قدراته تشير إلى تهديد متنامٍ للبيئات السحابية المؤسسية.

من إعداد الذكاء الاصطناعي

ذكاء Google Gemini AI يولد كودًا دون المستوى لسكريبت مساعد جديد موجه لتطوير Ubuntu. الأداة، التي سلطت Phoronix الضوء عليها، أثارت مخاوف حول موثوقيتها في إنتاج كود Linux نظيف وعملي. يُنصح المطورون بفحص المخرجات بعناية.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض