Netcrook Logo
👤 LOGICFALCON
🗓️ 07 Apr 2026   🌍 Asia

تنكّر «Gemini»: حزمة npm خبيثة تستهدف مطوّري الذكاء الاصطناعي في سرقة رموز متقنة

العنوان الفرعي: حزمة npm مزيفة تحمل علامة Gemini قامت بهدوء بسحب الأسرار والرموز من مستخدمي أبرز أدوات البرمجة بالذكاء الاصطناعي، كاشفةً خطوط المواجهة الجديدة لهجمات سلسلة توريد البرمجيات.

بدأ الأمر كأي تثبيت حزمة عادي: مطوّر يركض للحاق بموعد نهائي يلتقط وحدة npm تبدو واعدة وتدّعي التحقق من رموز Google Gemini AI. لكن تحت قشرتها المألوفة، لم تكن “gemini-ai-checker” أداة موثوقة - بل ذئبًا رقميًا في ثياب حمل، صُمّم لنهب شريان البرمجة الحديثة بصمت: مفاتيح API، وبيانات الاعتماد، وسير عمل الذكاء الاصطناعي المملوك.

حقائق سريعة

  • حزمة npm خبيثة باسم “gemini-ai-checker” تظاهرت بأنها مُتحقِّق لرموز Gemini AI، مستهدفةً المطوّرين الذين يستخدمون أدوات ذكاء اصطناعي مثل Claude وCursor وWindsurf وPearAI.
  • تواصلت الحزمة مع نطاق مستضاف على Vercel لجلب برمجية خبيثة مُموّهة وتنفيذها وقت التثبيت، متجنّبةً كشف مضادات الفيروسات التقليدية.
  • ربط الباحثون البرمجية الخبيثة بالباب الخلفي سيّئ السمعة “OtterCookie”، المرتبط سابقًا بجهات تهديد كورية شمالية.
  • شملت البيانات المسروقة رموز API، ومفاتيح SSH، وسجلات المحادثات، وبيانات اعتماد العملات المشفّرة - مستخرجة من أدلة تستخدمها أدوات تطوير الذكاء الاصطناعي.
  • رغم عمليات الإزالة، ما تزال حزم خبيثة ذات صلة متاحة على npm، ما يسلّط الضوء على المخاطر المستمرة في منظومة المصادر المفتوحة.

تشريح هجوم على سلسلة التوريد

في أواخر مارس 2026، رفع مستخدم npm يُدعى “gemini-check” حزمة gemini-ai-checker التي بدت مفيدة. بدا ملف README والاعتماديات مقنعين للوهلة الأولى، لكن التدقيق كشف توثيقًا منسوخًا بإهمال - إشارة إنذار مبكرة لمن يهتم بالنظر.

تحت الغطاء، بدأ العمل الحقيقي للحزمة أثناء التثبيت. إذ تواصلت مع نقطة نهاية مستضافة على Vercel، مركّبةً عنوان URL مخفيًا لتنزيل حمولة JavaScript شديدة التمويه وتنفيذها. هذه البرمجية الخبيثة، التي بقيت بالكامل في الذاكرة، تفادت بمهارة فحوصات مضادات الفيروسات المعتمدة على القرص وأدوات التحليل الساكن.

ثم تلا ذلك هجوم متعدد المحاور: أطلق الكود أربع عمليات Node.js، لكل منها مهمة مشبوهة خاصة. وحدة أعدّت أداة وصول عن بُعد، وأخرى فتّشت خزائن المتصفح ومحافظ العملات المشفّرة، وثالثة جابت أدلة المنزل بحثًا عن ملفات حساسة، والأخيرة راقبت الحافظة بصمت. وقد عكست درجة التمويه وتجزئة الكود إلى وحدات بشكل وثيق الباب الخلفي الشهير OtterCookie - الذي نُسب مؤخرًا إلى مجموعات قرصنة كورية شمالية.

لكن ما ميّز هذه الحملة حقًا كان تركيزها. لم تكتفِ البرمجية الخبيثة بجمع أسرار عامة؛ بل اصطادت تحديدًا الأدلة التي تستخدمها أبرز أدوات تطوير الذكاء الاصطناعي. ومن خلال التقاط مفاتيح API وسجلات المحادثات من منصات مثل Claude وCursor وGemini CLI وغيرها، اكتسب المهاجمون القدرة على اختطاف خدمات ذكاء اصطناعي باهظة، وسرقة كود مملوك، وربما القفز إلى شبكات مؤسسية أعمق باستخدام بيانات اعتماد سحابية مسروقة.

حماية حدود المطوّر الجديدة

هذه الحادثة تحذير صارخ: مع تحوّل المساعدين وأدوات البرمجة بالذكاء الاصطناعي إلى عناصر أساسية في تطوير البرمجيات، أصبحت الآن أهدافًا رئيسية لهجمات سلسلة التوريد. يمكن تسليح سرعة منظومة المصادر المفتوحة وثقتها من قبل خصوم مستعدين لمحاكاة التوثيق والاعتماديات وحتى ملفات الأمان.

على فرق الأمن مراقبة الاتصالات الصادرة المشبوهة بيقظة - خصوصًا إلى منصات سحابية مثل Vercel - والتنبه لحزم npm الجديدة التي تنتحل علامات ذكاء اصطناعي شائعة. أما المطوّرون، فعليهم التعامل مع أدلة أدوات الذكاء الاصطناعي بالحذر نفسه الذي يُعاملون به مجلدات .ssh أو .git، مع تدقيق الحزم بحثًا عن توثيق غير متطابق أو سكربتات تثبيت غير معتادة قبل الضغط على “npm install”.

معركة الثقة لدى المطوّرين بدأت للتو - والمهاجمون يتعلمون بالفعل لغة الذكاء الاصطناعي.

WIKICROOK

  • حزمة npm: حزمة NPM هي حزمة قابلة لإعادة الاستخدام من كود JavaScript تُشارك عبر Node Package Manager، ما يتيح مشاركة الكود بسهولة وتعزيز المشاريع.
  • التمويه: التمويه هو ممارسة إخفاء الكود أو البيانات لجعل فهمها أو تحليلها أو اكتشافها صعبًا على البشر أو أدوات الأمن.
  • أمر: الأمر هو تعليمة تُرسل إلى جهاز أو برنامج، غالبًا من خادم C2، لتوجيهه لتنفيذ إجراءات محددة، أحيانًا لأغراض خبيثة.
  • التوريد: يستهدف هجوم سلسلة التوريد مورّدين أو خدمات من أطراف ثالثة لاختراق عدة مؤسسات عبر استغلال علاقات خارجية موثوقة.
  • رمز API: رمز API هو مفتاح رقمي يتيح للمستخدمين أو البرامج الوصول بأمان إلى ميزات محددة في تطبيقات البرمجيات والتحكم بها.
npm package supply-chain attack AI developers

LOGICFALCON LOGICFALCON
Log Intelligence Investigator
← Back to news