حمله کرم‌گونه جدید به npm؛ سرقت کلیدهای رمزارزی و API از توسعه‌دهندگان و ابزارهای هوش مصنوعی

کمیته رکن چهارم – پژوهشگران امنیت سایبری از یک کارزار فعال و پیچیده در زنجیره تأمین نرم‌افزار خبر داده‌اند که با استفاده از دست‌کم ۱۹ بسته مخرب در مخزن npm، توسعه‌دهندگان را هدف قرار داده و اقدام به سرقت اعتبارنامه‌ها، کلیدهای API و کلیدهای رمزارزی می‌کند.

به گزارش کمیته رکن چهارم، این عملیات که توسط شرکت Socket با نام SANDWORM_MODE ردیابی شده، از نظر رفتار و قابلیت‌های انتشار خودکار، شباهت زیادی به موج‌های قبلی بدافزار Shai-Hulud دارد؛ با این تفاوت که اکنون مؤلفه‌های جدیدی برای هدف‌گیری دستیارهای کدنویسی مبتنی بر هوش مصنوعی نیز به آن افزوده شده است.

از npm تا GitHub؛ یک کرم واقعی در اکوسیستم توسعه

کد مخرب در بسته‌های آلوده می‌تواند اطلاعات سیستم، توکن‌های دسترسی، متغیرهای محیطی، فایل‌های .env و اسرار پروژه را جمع‌آوری کند. سپس با استفاده از هویت‌های سرقت‌شده npm و GitHub، به‌صورت کرم‌گونه در پروژه‌های دیگر منتشر شود.

این بدافزار حتی یک GitHub Action آلوده نیز در اختیار دارد که اسرار CI/CD را استخراج کرده و از طریق HTTPS به خارج ارسال می‌کند. در کد آن یک قابلیت مخرب به‌عنوان kill switch هم دیده شده که در صورت از دست رفتن دسترسی مهاجم، می‌تواند اقدام به پاک‌سازی home directory کند؛ هرچند این قابلیت فعلاً غیرفعال است.

هدف‌گیری مستقیم ابزارهای AI Code Assistant

یکی از خطرناک‌ترین بخش‌های این کارزار، ماژولی به نام McpInject است که با تزریق یک سرور مخرب MCP (Model Context Protocol)، دستیارهای کدنویسی هوش مصنوعی را هدف قرار می‌دهد.

این ماژول می‌تواند فایل‌های حساسی مانند:

  • ~/.ssh/id_rsa

  • ~/.aws/credentials

  • ~/.npmrc

  • فایل‌های .env

را خوانده و برای استخراج آماده کند.

ابزارهایی مانند Claude Code، Cursor، Windsurf و افزونه Continue برای VS Code از جمله اهداف این حمله هستند. همچنین کلیدهای API مربوط به ۹ ارائه‌دهنده LLM از جمله OpenAI، Google، Anthropic، Mistral و Grok هدف قرار می‌گیرند.

تأخیر ۴۸ ساعته برای مخفی‌کاری

زنجیره آلودگی در دو مرحله اجرا می‌شود. مرحله دوم — که شامل انتشار کرم‌گونه و استخراج گسترده‌تر داده‌هاست — با تأخیری تا ۴۸ ساعت (به‌همراه jitter اضافی) فعال می‌شود؛ روشی برای دور زدن سامانه‌های تشخیص امنیتی.

نشانه‌های تکامل تهدید

در کد بدافزار یک موتور پلی‌مورفیک مبتنی بر Ollama و DeepSeek Coder نیز مشاهده شده که می‌تواند نام متغیرها را تغییر دهد، جریان کد را بازنویسی کند و رشته‌ها را رمزگذاری کند تا از شناسایی فرار کند. این قابلیت فعلاً فعال نیست، اما وجود آن نشان می‌دهد مهاجمان برای نسخه‌های بعدی آماده‌اند.

هشدار فوری به توسعه‌دهندگان

کارشناسان امنیت سایبری هشدار داده‌اند این حمله یک «آزمایش» نیست، بلکه یک ریسک فعال نفوذ به پروژه‌های نرم‌افزاری محسوب می‌شود.

اگر هر یک از بسته‌های مشکوک را نصب کرده‌اید:

  • آن‌ها را فوراً حذف کنید

  • توکن‌های npm و GitHub را تغییر دهید

  • اسرار CI/CD را چرخش دهید

  • فایل‌های package.json و .github/workflows/ را بررسی کنید

این کارزار بار دیگر نشان می‌دهد امنیت زنجیره تأمین نرم‌افزار و مخازن متن‌باز مانند npm، به یکی از اصلی‌ترین میدان‌های نبرد امنیت سایبری تبدیل شده‌اند — به‌ویژه در عصر توسعه مبتنی بر هوش مصنوعی و DevOps.

منبع: The Hacker News

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.