
في تحذير سيبراني عاجل، كشفت تقارير تقنية عن اختراق حساب مسؤول تحديثات مكتبات NPM، المنصة التي يعتمد عليها ملايين المطورين حول العالم لإدارة الحزم البرمجية لمشاريعهم.
وبحسب ما ورد، امتد الهجوم ليشمل 18 مكتبة برمجية شائعة، من بينها مكتبات واسعة الاستخدام مثل debug وchalk وansi-styles. وبما أن معدل تنزيل هذه المكتبات الأسبوعي يتجاوز 2.6 مليار عملية، فقد اعتُبر هذا الحادث أكبر هجوم على سلسلة التوريد البرمجية حتى الآن.
اعتمد المهاجمون على أسلوب التصيد الاحتيالي (Phishing) لاختراق الحساب المستهدف، ثم قاموا بحقن برمجيات خبيثة داخل ملفات أساسية مثل index.js. وقد صُممت هذه البرمجيات لاعتراض المعاملات المالية بالعملات المشفرة مثل Ethereum وBitcoin وSolana وTron وLitecoin وBitcoin Cash، وذلك عبر استبدال عناوين المحافظ الرقمية بأخرى يسيطر عليها المهاجمون. علاوة على ذلك، امتد تأثيرها إلى تعديل محتوى المواقع، واستدعاءات API، والتفاعلات مع المحافظ الرقمية، وهو ما زاد من احتمالية سرقة الأموال أو البيانات.
ويؤكد هذا الهجوم على أهمية التعامل بحذر مع تحديثات المكتبات البرمجية، والاعتماد على المصادر الرسمية فقط، إلى جانب استخدام أدوات أمنية متقدمة قادرة على اكتشاف أي تغييرات مشبوهة. ومن الجدير بالذكر أن أي مطور قام بتحديث هذه المكتبات قد يكون دمج البرمجيات الخبيثة في مشروعه عن غير قصد، مما يشكل تهديدًا مباشرًا للمستخدمين النهائيين.
إجراءات وقائية ضرورية
للوقاية من مثل هذه الهجمات، يُنصح المطورون والمستخدمون باتباع مجموعة من التدابير، من أبرزها:
- التحديث بحذر: مراجعة سجل التغييرات (Changelog) قبل تثبيت أي إصدار جديد، وتجنب الاعتماد الكلي على التحديثات التلقائية.
- استخدام أدوات الفحص الأمني: مثل
npm auditأو برامج مكافحة البرمجيات الخبيثة للتحقق من سلامة الحزم. - التحقق من المصدر: تحميل المكتبات فقط من الحسابات الرسمية أو المستودعات الموثوقة.
- مراجعة الأكواد: التدقيق في الملفات الأساسية، خصوصًا index.js، للتأكد من خلوها من أي أكواد مشبوهة.
- تأمين المحافظ الرقمية: استخدام محافظ تدعم العناوين الثابتة أو المعاملات الموقعة لتقليل احتمالية الاستبدال.
- متابعة التنبيهات الأمنية: البقاء على اطلاع دائم بتحذيرات مجتمع NPM والتقارير الأمنية الرسمية.
- فصل بيئة التطوير عن الإنتاج: اختبار المكتبات في بيئة معزولة قبل استخدامها في المشاريع الحية.
المكتبات المتأثرة
شملت قائمة المكتبات المستهدفة كلًا من:
ansi-styles، debug، backslash، chalk-template، supports-hyperlinks، has-ansi، simple-swizzle، color-string، error-ex، color-name، is-arrayish، slice-ansi، color-convert، wrap-ansi، ansi-regex، supports-color، strip-ansi، chalk.
وتشير التقديرات إلى أن هذه المكتبات تُستخدم أكثر من مليون مرة يوميًا، مما يجعل احتمالية وجودها في مشاريع حالية مرتفعة للغاية. ولذلك، يُنصح بتجنب تحديثها مؤقتًا حتى صدور بيان رسمي يؤكد معالجة الثغرات وإزالة البرمجيات الخبيثة.