کمیته رکن چهارم – پژوهشگران امنیت سایبری از یک کارزار فعال و پیچیده در زنجیره تأمین نرمافزار خبر دادهاند که با استفاده از دستکم ۱۹ بسته مخرب در مخزن npm، توسعهدهندگان را هدف قرار داده و اقدام به سرقت اعتبارنامهها، کلیدهای API و کلیدهای رمزارزی میکند.

به گزارش کمیته رکن چهارم، این عملیات که توسط شرکت Socket با نام SANDWORM_MODE ردیابی شده، از نظر رفتار و قابلیتهای انتشار خودکار، شباهت زیادی به موجهای قبلی بدافزار Shai-Hulud دارد؛ با این تفاوت که اکنون مؤلفههای جدیدی برای هدفگیری دستیارهای کدنویسی مبتنی بر هوش مصنوعی نیز به آن افزوده شده است.
از npm تا GitHub؛ یک کرم واقعی در اکوسیستم توسعه
کد مخرب در بستههای آلوده میتواند اطلاعات سیستم، توکنهای دسترسی، متغیرهای محیطی، فایلهای .env و اسرار پروژه را جمعآوری کند. سپس با استفاده از هویتهای سرقتشده npm و GitHub، بهصورت کرمگونه در پروژههای دیگر منتشر شود.
این بدافزار حتی یک GitHub Action آلوده نیز در اختیار دارد که اسرار CI/CD را استخراج کرده و از طریق HTTPS به خارج ارسال میکند. در کد آن یک قابلیت مخرب بهعنوان kill switch هم دیده شده که در صورت از دست رفتن دسترسی مهاجم، میتواند اقدام به پاکسازی home directory کند؛ هرچند این قابلیت فعلاً غیرفعال است.
هدفگیری مستقیم ابزارهای AI Code Assistant
یکی از خطرناکترین بخشهای این کارزار، ماژولی به نام McpInject است که با تزریق یک سرور مخرب MCP (Model Context Protocol)، دستیارهای کدنویسی هوش مصنوعی را هدف قرار میدهد.
این ماژول میتواند فایلهای حساسی مانند:
-
~/.ssh/id_rsa -
~/.aws/credentials -
~/.npmrc -
فایلهای
.env
را خوانده و برای استخراج آماده کند.
ابزارهایی مانند Claude Code، Cursor، Windsurf و افزونه Continue برای VS Code از جمله اهداف این حمله هستند. همچنین کلیدهای API مربوط به ۹ ارائهدهنده LLM از جمله OpenAI، Google، Anthropic، Mistral و Grok هدف قرار میگیرند.
تأخیر ۴۸ ساعته برای مخفیکاری
زنجیره آلودگی در دو مرحله اجرا میشود. مرحله دوم — که شامل انتشار کرمگونه و استخراج گستردهتر دادههاست — با تأخیری تا ۴۸ ساعت (بههمراه jitter اضافی) فعال میشود؛ روشی برای دور زدن سامانههای تشخیص امنیتی.
نشانههای تکامل تهدید
در کد بدافزار یک موتور پلیمورفیک مبتنی بر Ollama و DeepSeek Coder نیز مشاهده شده که میتواند نام متغیرها را تغییر دهد، جریان کد را بازنویسی کند و رشتهها را رمزگذاری کند تا از شناسایی فرار کند. این قابلیت فعلاً فعال نیست، اما وجود آن نشان میدهد مهاجمان برای نسخههای بعدی آمادهاند.
هشدار فوری به توسعهدهندگان
کارشناسان امنیت سایبری هشدار دادهاند این حمله یک «آزمایش» نیست، بلکه یک ریسک فعال نفوذ به پروژههای نرمافزاری محسوب میشود.
اگر هر یک از بستههای مشکوک را نصب کردهاید:
-
آنها را فوراً حذف کنید
-
توکنهای npm و GitHub را تغییر دهید
-
اسرار CI/CD را چرخش دهید
-
فایلهای
package.jsonو.github/workflows/را بررسی کنید
این کارزار بار دیگر نشان میدهد امنیت زنجیره تأمین نرمافزار و مخازن متنباز مانند npm، به یکی از اصلیترین میدانهای نبرد امنیت سایبری تبدیل شدهاند — بهویژه در عصر توسعه مبتنی بر هوش مصنوعی و DevOps.
منبع: The Hacker News
