دودة npm ذاتية التكرار تُدعى SANDWORM_MODE تصيب أكثر من 19 حزمة، تحصد المفاتيح الخاصة وعبارات BIP39 الاستذكارية وملفات المحفظة ومفاتيح واجهة برمجة تطبيقات LLM من بيئات التطويردودة npm ذاتية التكرار تُدعى SANDWORM_MODE تصيب أكثر من 19 حزمة، تحصد المفاتيح الخاصة وعبارات BIP39 الاستذكارية وملفات المحفظة ومفاتيح واجهة برمجة تطبيقات LLM من بيئات التطوير

دودة npm تسرق مفاتيح العملات المشفرة، تستهدف 19 حزمة

2026/02/22 01:45
4 دقيقة قراءة
للحصول على ملاحظات أو استفسارات بشأن هذا المحتوى، يرجى التواصل معنا على crypto.news@mexc.com

دودة npm ذاتية التكرار تُدعى SANDWORM_MODE تصيب أكثر من 19 حزمة، وتحصد المفاتيح الخاصة، وعبارات BIP39 التذكيرية، وملفات المحفظة ومفاتيح واجهة برمجة تطبيقات جديدة LLM من بيئات التطوير.

هجوم مباشر على سلسلة توريد npm يجتاح بيئات المطورين الآن. اكتشف فريق أبحاث التهديدات في Socket ما يتتبعه باسم SANDWORM_MODE، وهي دودة ذاتية التكرار منتشرة عبر 19 حزمة npm ضارة على الأقل مرتبطة بأسماء مستعارة لناشرَيْن. كما أشار SocketSecurity على X، هذا هجوم نشط على سلسلة التوريد يسرق أسرار التطوير وCI، ويحقن سير عمل GitHub، ويسمم سلاسل أدوات الذكاء الاصطناعي ويحصد مفاتيح واجهة برمجة تطبيقات جديدة LLM.

تستعير الحملة مباشرة من عائلة دودة Shai-Hulud. المفاتيح الخاصة أولاً. لا بوابة زمنية، ولا تأخير. العملات المشفرة السائدة المكتشفة عند الاستيراد يتم تسريبها فوراً عبر نقطة نهاية تصريف مخصصة قبل تشغيل أي مرحلة حمولة أخرى.

يجب أن تعرف: تهديدات أمن المحفظة الكترونية متعددة التوقيعات تتصاعد يجب قراءته: اختراق أمان Trust Wallet: كيفية حماية أصولك

كيف تصل هذه الدودة إلى مفاتيحك الخاصة أولاً

تعمل الدودة بتصميم من مرحلتين. المرحلة 1 تُطلق فوراً عند الاستيراد، وتجمع رموز npm ورموز GitHub وأسرار البيئة ومفاتيح الكريبتو من خلال قراءة الملفات فقط. لا تنفيذ للأوامر، ولا ضوضاء. عبارات BIP39 التذكيرية، ومفاتيح Ethereum الخاصة، ومصفوفات بايت Solana، ومفاتيح Bitcoin WIF، وسلاسل xprv كلها يتم اكتساحها في المرور الأول.

تغادر مفاتيح الكريبتو الجهاز فوراً عبر HTTPS POST إلى Cloudflare Worker على pkg-metrics[.]official334[.]workers[.]dev/drain. يحدث ذلك قبل أي فحص بوابة زمنية. قبل تحميل المرحلة 2 حتى.

تقع المرحلة 2 خلف تأخير 48 ساعة، مشتق من تجزئة MD5 لاسم المضيف واسم المستخدم. تذهب أعمق: مديرو كلمات المرور عبر Bitwarden و1Password وLastPass CLIs، ومخازن SQLite المحلية بما في ذلك Apple Notes ورسائل macOS، ومسح كامل لنظام الملفات بحثاً عن ملفات المحفظة. في بيئات CI، تختفي تلك البوابة تماماً. تُطلق الحمولة الكاملة على GITHUB_ACTIONS وGITLAB_CI وCIRCLECI وJENKINS_URL وBUILDKITE دون انتظار على الإطلاق.

وفقاً لـ SocketSecurity على X، تحقن الدودة أيضاً سير عمل GitHub وتسمم سلاسل أدوات الذكاء الاصطناعي، وهي تفاصيل مؤكدة في الإفصاح التقني الكامل لـ Socket.

يستحق القراءة أيضاً: إعادة 21 مليون دولار من البيتكوين المصادرة بعد تجميد السلطات للمعاملات

أدوات الترميز بالذكاء الاصطناعي تعرضت للضرب أيضاً، بشدة

ثلاث حزم تنتحل صفة Claude Code. واحدة تستهدف OpenClaw، وهو وكيل الذكاء الاصطناعي حصل على 210,000 نجمة على GitHub. ينشر وحدة McpInject للدودة خادم MCP مارق في Claude Code وClaude Desktop وCursor وVS Code Continue وتكوينات Windsurf على القرص. يحصل كل منها على إدخال أداة مزيف يشير إلى خادم مخفي وضار.

يحمل هذا الخادم حقن موجه مضمن يخبر وكيل الذكاء الاصطناعي بقراءة مفاتيح SSH وبيانات اعتماد AWS ورموز npm وأسرار البيئة بصمت قبل كل استدعاء أداة. لا يخبر النموذج المستخدم أبداً. يمنعه الحقن صراحةً من القيام بذلك.

تسعة مزودين LLM يتم استهدافهم لحصاد مفاتيح API: OpenAI وAnthropic وGoogle وGroq وTogether وFireworks وReplicate وMistral وCohere. يتم سحب المفاتيح من متغيرات البيئة وملفات .env، والتحقق من صحتها مقابل أنماط التنسيق المعروفة قبل التسريب.

يعمل التسريب عبر ثلاث قنوات متتالية. HTTPS إلى Cloudflare Worker أولاً، ثم تحميلات واجهة برمجة تطبيقات جديدة GitHub المصادق عليها إلى مستودعات خاصة باستخدام ترميز base64 مزدوج، ثم نفق DNS عبر استعلامات مشفرة بـ base32 إلى freefan[.]net وfanfree[.]net. توفر خوارزمية توليد النطاق المصنفة بـ "sw2025" احتياطياً عبر عشرة TLDs إذا فشل كل شيء آخر.

يستحق النظر: Glassnode يشير إلى استنفاد الطلب على BTC

الاسمان المستعاران للناشرَيْن وراء الحملة هما official334 وjavaorg. تتضمن الحزم الضارة الـ 19 المؤكدة suport-color@1.0.1 وclaud-code@0.2.1 وcloude@0.3.0 وcrypto-locale@1.0.0 وsecp256@1.0.0 وscan-store@1.0.0 من بين أخرى. أربع حزم نائمة إضافية (ethres وiru-caches وiruchache وuudi) لا تظهر حمولة ضارة بعد.

أزالت npm الحزم الضارة. أزال GitHub البنية التحتية للجهة الفاعلة المهددة. سحبت Cloudflare العمال. لكن يحتاج المدافعون للتصرف الآن، بغض النظر.

إذا تم تشغيل أي من هذه الحزم في بيئتك، فتعامل مع ذلك الجهاز على أنه مخترق. قم بتدوير رموز npm وGitHub، وتدوير جميع أسرار CI، وراجع .github/workflows/ لإضافات pull_request_target التي تسلسل ${{ toJSON(secrets) }}. تحقق من إعداد قالب git hook العام عن طريق تشغيل git config –global init.templateDir. راجع تكوينات مساعد الذكاء الاصطناعي بحثاً عن إدخالات mcpServers غير متوقعة. محرك متعدد الأشكال خامل يستخدم deepseek-coder:6.7b مضمّن في الدودة ومُطفأ في هذا البناء، مما يعني أن متغيراً مستقبلياً يمكن أن يعيد كتابة نفسه لتجنب الاكتشاف.

يوجد أيضاً مفتاح ميت في الكود. معطل الآن. عند تشغيله، يقوم بتشغيل find ~ -type f -writable ويمزق كل ملف قابل للكتابة في الدليل الرئيسي. المشغل لا يزال يكرر.

ظهرت المشاركة دودة npm تسرق مفاتيح الكريبتو، وتستهدف 19 حزمة أولاً على Live Bitcoin News.

إخلاء مسؤولية: المقالات المُعاد نشرها على هذا الموقع مستقاة من منصات عامة، وهي مُقدمة لأغراض إعلامية فقط. لا تُظهِر بالضرورة آراء MEXC. جميع الحقوق محفوظة لمؤلفيها الأصليين. إذا كنت تعتقد أن أي محتوى ينتهك حقوق جهات خارجية، يُرجى التواصل عبر البريد الإلكتروني crypto.news@mexc.com لإزالته. لا تقدم MEXC أي ضمانات بشأن دقة المحتوى أو اكتماله أو حداثته، وليست مسؤولة عن أي إجراءات تُتخذ بناءً على المعلومات المُقدمة. لا يُمثل المحتوى نصيحة مالية أو قانونية أو مهنية أخرى، ولا يُعتبر توصية أو تأييدًا من MEXC.