الأخبار

قراصنة من كوريا الشمالية ينشرون 26 حزمة npm خبيثة

نشر قراصنة كوريون شماليون 26 حزمة npm خبيثة في مارس 2026، مستخدمين موقع Pastebin لإخفاء خوادم C2 واستهداف مطوري العملات المشفرة.

قراصنة من كوريا الشمالية ينشرون 26 حزمة npm خبيثة

خلاصة سريعة

تم إنشاء الملخص بواسطة الذكاء الاصطناعي ومراجعته من قبل غرفة الأخبار.

  • قام قراصنة كوريون شماليون بتحميل 26 حزمة تطوير برامج ضارة من نوع npm.

  • تخفي المكتبات المصابة برامج خبيثة من نوع RAT لسرقة مفاتيح SSH.

  • تستهدف مجموعة تشوليما الشهيرة مطوري Web3 عبر هجمات سلسلة التوريد.

  • تقوم البرامج النصية الخبيثة بفحص الأنظمة بحثًا عن أسرار محافظ العملات المشفرة المكشوفة.

تهديد جديد لسلسلة التوريد يضع المطورين في حالة تأهب. فقد حذر باحثون في الأمن السيبراني من أن قراصنة من كوريا الشمالية رفعوا 26 حزمة خبيثة إلى سجل npm. وتهدف هذه الحزم إلى إصابة أجهزة المطورين وسرقة بيانات حساسة.

التحذير، الذي شاركه مجتمع GoPlus في 3 مارس، ربط الحملة بمجموعة القرصنة المعروفة باسم “Famous Chollima”. ووفقًا للتقرير، تخفي الحزم برمجية وصول عن بُعد (RAT) يتم تفعيلها أثناء التثبيت. ويعكس الحادث تصاعد المخاطر في بيئات المصادر المفتوحة، خاصة بالنسبة لمطوري Web3 والعملات المشفرة.

حزم خبيثة تتخفى في العلن

أفاد الباحثون بأن المهاجمين نشروا 26 حزمة مزيفة تحاكي أدوات تطوير شرعية، لا سيما مكتبات التدقيق اللغوي (linting) والأدوات المساعدة. وتحتوي كل حزمة على سكربت install.js يُشغَّل تلقائيًا عند التثبيت. وبمجرد تنفيذه، يقوم السكربت بتشغيل كود مخفي في المسار vendor/scrypt-js/version.js. ويعمل هذا الكود على تنزيل برمجية وصول عن بُعد من رابط خبيث.

نظرًا لأن تثبيت حزم npm يتم غالبًا بشكل تلقائي داخل بيئات التطوير، فقد لا يلاحظ كثير من المستخدمين عملية الإصابة. ويؤكد محللو الأمن أن هذه الاستراتيجية فعالة لأنها تستغل سير العمل المعتاد للمطورين. باختصار، يصل البرنامج الخبيث متنكرًا في صورة أداة اعتيادية.

ماذا يمكن أن يفعل البرنامج الخبيث؟

تمنح برمجية الوصول عن بُعد المدمجة المهاجمين صلاحيات واسعة على الأنظمة المصابة. ووفقًا لتحذير GoPlus، يمكن للبرمجية تنفيذ عدة أنشطة خطيرة. فهي قادرة على تسجيل ضغطات المفاتيح، وسرقة بيانات الحافظة، وجمع بيانات اعتماد المتصفح. كما تفحص الأنظمة باستخدام أداة TruffleHog لاكتشاف الأسرار المكشوفة.

وفي حالات أكثر خطورة، تحاول سرقة مستودعات Git ومفاتيح SSH. وبالنسبة لمطوري العملات المشفرة، يكون الخطر أكبر. إذ قد تؤدي سرقة المفاتيح أو بيانات الاعتماد مباشرة إلى اختراق المحافظ أو الإضرار بالمشاريع. لذلك تتعامل فرق الأمن مع هذه الحملة على أنها عالية الخطورة.

صلات بمجموعة Famous Chollima

ربط المحققون النشاط بعملية القرصنة الكورية الشمالية المعروفة باسم Famous Chollima. وتخضع هذه المجموعة لمتابعة شركات الأمن منذ عام 2018 على الأقل. ولها سجل في استهداف المطورين ومشاريع العملات المشفرة والمنصات المالية.

وتشير تحليلات حديثة إلى أن الحملة تستخدم تقنيات متقدمة لإخفاء الكود. وذكرت بعض التقارير أساليب إخفاء بيانات التحكم والسيطرة داخل نصوص تبدو غير ضارة. كما يبدو أن البنية التحتية للبرمجية موزعة عبر عدة خدمات استضافة، ما يصعّب عمليات الإزالة. ويتماشى هذا النمط مع عمليات سابقة لكوريا الشمالية تركز على التسلل طويل الأمد بدل الهجمات السريعة.

دعوات للمطورين إلى توخي الحذر

حث خبراء الأمن المطورين على التحقق من مصادر الحزم قبل تثبيت التبعيات. فحتى المشاريع الصغيرة قد تتحول إلى نقطة دخول لاختراقات أوسع في سلسلة التوريد. وحذر GoPlus المستخدمين تحديدًا من الحزم المشار إليها، ودعا إلى مراجعة شجرة التبعيات بعناية.

كما يُنصح الفرق بتفعيل ملفات القفل (lockfiles) وأدوات التدقيق والمراقبة أثناء التشغيل. ويشكل الحادث تذكيرًا جديدًا بأن بيئات المصادر المفتوحة لا تزال هدفًا رئيسيًا لقراصنة مرتبطين بدول. ومع نمو تطوير Web3 والعملات المشفرة، تتزايد المخاطر.

في الوقت الراهن، يؤكد الخبراء أن الالتزام بأساسيات الأمن، مثل التحقق من الحزم وتقليل الثقة غير المبررة، يظل خط الدفاع الأول.

كتب بواسطة:
مراجعة وتدقيق الحقائق بواسطة:
المساهمون:
吴说区块链
Google News Icon

تابعنا على Google News

احصل على أحدث رؤى وتحديثات العملات المشفرة.

متابعة