Cryptonews

يواجه مطورو العملات المشفرة تهديدًا جديدًا من البرامج الضارة المستندة إلى كلود

Source
CryptoNewsTrend
Published
يواجه مطورو العملات المشفرة تهديدًا جديدًا من البرامج الضارة المستندة إلى كلود

تلقى مشروع تداول العملات المشفرة مفتوح المصدر حزمة npm ضارة تسمى @validate-sdk/v2 بعد أن جعلها نموذج Anthropic's Claude Opus AI بمثابة تبعية. وقد أتاح هذا للمتسللين إمكانية الوصول إلى محافظ وأموال العملات المشفرة الخاصة بالمستخدمين.

اكتشف باحثون أمنيون من ReversingLabs (RL) الاختراق في مشروع openpaw-graveyard، وهو وكيل تداول عملات مشفرة مستقل مستضاف على npm. أطلقوا عليه اسم PromptMink.

تم تنفيذ الالتزام السيئ في 28 فبراير 2026. وتقول شركة ReversingLabs أن الحزمة تتظاهر بأنها أداة للتحقق من البيانات ولكنها في الواقع تسرق الأسرار من البيئة المضيفة.

قراصنة كوريون شماليون مرتبطون ببرمجيات PromptMink الخبيثة

وقالت شركة ReversingLabs إن الهجوم جاء من مجموعة التهديد الشهيرة Famous Chollima، وهي مجموعة تهديد ترعاها الدولة في كوريا الشمالية.

تنشر المجموعة حزم npm الضارة منذ سبتمبر 2025 على الأقل. لقد قاموا بتحسين استراتيجية من طبقتين تهدف إلى خداع كل من المطورين البشريين ومساعدي ترميز الذكاء الاصطناعي.

تتكون الطبقة الأولى من حزم لا تحتوي على أي تعليمات برمجية ضارة. تبدو حزم "الطعم" هذه، مثل @solana-launchpad/sdk و@meme-sdk/trade، بمثابة أدوات حقيقية لمطوري العملات المشفرة.

لقد قاموا بإدراج عدد قليل من حزم الطبقة الثانية التي تحمل الحمولة الفعلية، إلى جانب حزم npm الشائعة مثل axios و bn.js كتبعيات.

عندما يتم الإبلاغ عن حزم الطبقة الثانية وإزالتها من npm، يقوم المهاجمون بوضع حزمة جديدة دون فقدان السمعة التي بنوها حول حزم الطعم.

يقول ReversingLabs أنه عندما تمت إزالة @hash-validator/v2 من npm، أطلق المهاجمون @validate-sdk/v2 في نفس اليوم بنفس رقم الإصدار وكود المصدر.

عملاء الذكاء الاصطناعي أكثر عرضة للاختراق من البشر

ذكر باحثون أمنيون أن طريقة Famous Chollima تبدو أكثر ملاءمة للاستفادة من مساعدي البرمجة بالذكاء الاصطناعي أكثر من المطورين البشريين. تكتب المجموعة وثائق طويلة ومفصلة لحزمها الضارة، والتي يطلق عليها الباحثون اسم "إساءة استخدام LLM Optimization".

الهدف هو جعل الحزم تبدو حقيقية بدرجة كافية بحيث يقترحها وكلاء الذكاء الاصطناعي ويقومون بتثبيتها دون أي مشاكل. تم "ترميز الحزم المصابة" بواسطة أدوات الذكاء الاصطناعي التوليدية. تظهر استجابات LLM المتبقية في تعليقات الملف.

منذ أواخر عام 2025، اتخذت البرمجيات الخبيثة PromptMink العديد من الأشكال المختلفة.

لقد بدأ كبرنامج بسيط لسرقة معلومات JavaScript، ثم تطور ليصبح تطبيقات كبيرة قابلة للتنفيذ منفردًا، ويأتي الآن كحمولات Rust مجمعة تم تصميمها لتكون مخفية، وفقًا لـ ReversingLabs.

عندما يتم تثبيت البرنامج الضار، فإنه يبحث عن ملفات التكوين المتعلقة بالعملات المشفرة، ويسرق بيانات اعتماد المحفظة ومعلومات النظام، ويضغط ويرسل الكود المصدري للمشروع إلى نفسه، ويسقط مفاتيح SSH على أجهزة Linux وWindows حتى يتمكن دائمًا من الوصول إليها عن بُعد.

حملة PromptMink ليست الهجوم الأخير الوحيد الذي يستهدف مطوري العملات المشفرة من خلال مديري الحزم.

في الشهر الماضي، أبلغت شركة Cryptopolitan عن برنامج GhostClaw، وهو برنامج ضار استهدف مجتمع OpenClaw من خلال مثبت npm مزيف. لقد حصدت بيانات محفظة العملات المشفرة وكلمات مرور macOS Keychain والرموز المميزة لواجهة برمجة التطبيقات لمنصة الذكاء الاصطناعي من 178 مطورًا قبل إزالتها من سجل npm.

يستخدم PromptMink وGhostClaw الهندسة الاجتماعية كنقطة دخول ويستهدفان المطورين العاملين في مجال العملات المشفرة وWeb3. ما يجعل PromptMink مختلفًا هو أنه يستهدف عملاء تشفير الذكاء الاصطناعي ويستخدمهم كمسار للهجوم.

يواجه مطورو العملات المشفرة تهديدًا جديدًا من البرامج الضارة المستندة إلى كلود