- قدمت عشر حزم npm مطبعية برامج ضارة لسرقة المعلومات إلى ما يقرب من 10000 نظام
- تستهدف البرامج الضارة حلقات مفاتيح النظام، وتتجاوز الأمان على مستوى التطبيق لسرقة بيانات الاعتماد التي تم فك تشفيرها
- يجب على المستخدمين المتأثرين إلغاء بيانات الاعتماد، وإعادة بناء الأنظمة، وتمكين المصادقة متعددة العوامل
تم تنزيل ما يقرب من اثنتي عشرة حزمة npm ضارة، تقدم برامج ضارة خطيرة لسرقة المعلومات، ما يقرب من 10000 مرة قبل اكتشافها وإزالتها.
مؤخرًا، عثر الباحثون الأمنيون في شركة سوكيت على 10 حزم على npm تستهدف مطوري البرامج، وتحديدًا أولئك الذين يستخدمون النظام البيئي npm (Node Package Manager) لتثبيت مكتبات JavaScript وNode.js.
تم تحميلها في أوائل يوليو 2025، وكما يتبين من الأسماء، فهي في الغالب إصدارات مطبعية من الحزم الشائعة، مثل TypeScript، وdiscord.js، وethers.js، وغيرها. وبشكل تراكمي، تم تنزيلها 9900 مرة قبل إزالتها من المنصة.
كيف تبقى آمنا
وهنا القائمة الكاملة:
deezcord.js
dezcord.js
com.dizcordjs
com.etherdjs
ethesjs
ethetsjs
com.nodemonjs
رد فعل-جهاز التوجيه-dom.js
typescriptjs
zustand.js
تم تصميم برامج سرقة المعلومات للحصول على بيانات الاعتماد من حلقات مفاتيح النظام والمتصفحات وخدمات المصادقة. لقد عملوا على جميع الأنظمة الأساسية الرئيسية، بما في ذلك Windows وLinux وmacOS.
وأوضح الباحث في مجال أمن المقبس، كوش بانديا، أن “البرمجيات الخبيثة تستخدم أربع طبقات من التشويش لإخفاء حمولتها، وتعرض اختبار CAPTCHA مزيفًا لتبدو شرعية، وتأخذ بصمات أصابع الضحايا عن طريق عنوان IP، وتقوم بتنزيل برنامج سرقة المعلومات المعبأ في PyInstaller بسعة 24 ميجابايت”.
وأوضح بانديا كذلك أن حلقات مفاتيح النظام تعد هدفًا مهمًا بشكل خاص، لأنها تخزن بيانات الاعتماد للخدمات المهمة مثل عملاء البريد الإلكتروني وأدوات مزامنة التخزين السحابي ومديري كلمات المرور وعبارات مرور SSH وسلاسل اتصال قاعدة البيانات والتطبيقات الأخرى التي تتكامل مع مخزن بيانات اعتماد نظام التشغيل.
“من خلال استهداف حلقة المفاتيح مباشرة، تتجاوز البرامج الضارة الأمان على مستوى التطبيق وتحصد بيانات الاعتماد المخزنة في شكلها الذي تم فك تشفيره. وتوفر بيانات الاعتماد هذه وصولاً فوريًا إلى البريد الإلكتروني للشركة وتخزين الملفات والشبكات الداخلية وقواعد بيانات الإنتاج.”
من الواضح، إذا قمت بتثبيت أي من الحزم المذكورة أعلاه، فيجب عليك التعامل مع نظامك على أنه معرض للخطر بالكامل. للتخفيف من المخاطر، افصل النظام المتأثر عن الإنترنت، وقم بإلغاء جميع بيانات الاعتماد التي يحتمل أن تكون مكشوفة (بما في ذلك مفاتيح SSH، ورموز واجهة برمجة التطبيقات، ورموز الوصول إلى GitHub أو GitLab، ومفاتيح موفر السحابة (AWS، وGCP، وAzure)، ورموز npm، وأي بيانات اعتماد مخزنة في المتصفحات أو مديري كلمات المرور)، ومسح النظام المصاب وإعادة بنائه، وتغيير جميع كلمات المرور، ومراجعة تبعيات npm وملفات القفل.
أخيرًا، يجب عليك مراجعة سجلات النظام والشبكة بحثًا عن أي نشاط مشبوه أو اتصالات صادرة إلى نطاقات غير معروفة، وتمكين المصادقة متعددة العوامل على جميع الحسابات.
عبر أخبار الهاكر

أفضل برامج مكافحة الفيروسات لجميع الميزانيات
اتبع TechRadar على أخبار جوجل و أضفنا كمصدر مفضل للحصول على أخبار الخبراء والمراجعات والآراء في خلاصاتك. تأكد من النقر على زر المتابعة!
وبالطبع يمكنك أيضًا اتبع TechRadar على TikTok للحصول على الأخبار والمراجعات وفتح الصناديق في شكل فيديو، والحصول على تحديثات منتظمة منا على واتساب أيضاً.

التعليقات