الباحثون يكشفون عن ثغرة في مكتبة Web3.js الشهيرة على منصة Solana
هجوم سلسلة الإمداد
في حادثة حديثة، نبه باحثو الأمن السيبراني إلى وجود هجوم يستهدف مكتبة npm الشهيرة Web3.js، والذي يهدف إلى سرقة مفاتيح المستخدمين الخاصة بهدف استنزاف محافظهم الرقمية. تم رصد الهجوم في النسخ 1.95.6 و1.95.7، وكلاهما لم يعد متاحًا للتنزيل من سجل npm. تُستخدم هذه الحزمة على نطاق واسع، حيث تجذب أكثر من 400,000 تنزيل أسبوعيًا.
تفاصيل الهجوم
تشمل النسخ التي تعرضت للاختراق رمزًا خبيثًا مصممًا لسرقة المفاتيح الخاصة من المطورين والمستخدمين غير المتنبهين. توضح التقارير أنه “تم إدخال ثغرة في النسخة 1.95.7 تضيف وظيفة ‘addToQueue’ التي تقوم بإخراج المفتاح الخاص من خلال رؤوس CloudFlare التي تبدو شرعية”.
النسخة المتأثرة | نوع الهجوم | طريقة الاختراق |
---|---|---|
1.95.6 | سرقة المفاتيح الخاصة | كود خبيث مُدخل |
1.95.7 | سرقة المفاتيح الخاصة | وظيفة ‘addToQueue’ غير مشبوهة |
الإجراءات المحتملة
يعتقد أنه تم استغلال حساب نشر خاص لـ @solana/web3.js من خلال هجوم تصيد، مما يسمح للمهاجمين بالتحكم في الحسابات ونشر النسخ الضالة. أفاد أحد القائمين على المكتبة أن الحادث يؤثر فقط على المشاريع التي تتعامل بشكل مباشر مع المفاتيح الخاصة وتم تحديثها خلال فترة زمنية معينة في 2 ديسمبر 2024.
التواريخ | الأحداث | التأثير |
---|---|---|
2 ديسمبر 2024 | تحديث النسخ الضالة | تعرض المشاريع للخطر |
تحديث إلى النسخة 1.95.8 | إصلاح الثغرة |
ينصح المستخدمون الذين يعتمدون على @solana/web3.js كاعتماد بالتحديث إلى النسخة الأحدث في أقرب وقت ممكن، ويفضل تغيير مفاتيحهم إذا كانوا يشتبهون في تعرضها للاختراق.
الهجمات الأخرى في الفضاء الإلكتروني
يأتي هذا الكشف في ظل تحذيرات سابقة حول حزمة npm مزيفة تحمل اسم solana-systemprogram-utils، والتي تهدف إلى إعادة توجيه أموال المستخدمين إلى عنوان محفظة يتحكم به المهاجم في 2% من المعاملات، مع عملها بشكل طبيعي 98% من الوقت.
الحزمة | نوع الهجوم | التأثير |
---|---|---|
solana-systemprogram-utils | إعادة توجيه الأموال | سرقة الأموال في 2% من المعاملات |
تأثير الهجمات على المطورين
تؤثر البرمجيات الخبيثة على المطورين بشكل مباشر من خلال سرقة بيانات اعتمادهم ومعلومات محافظهم، مما قد يؤدي إلى خسائر مالية مباشرة. بالنسبة للمنظمات، فإن الأنظمة المهددة تخلق ثغرات يمكن أن تنتشر في بيئات المؤسسات، مما يمكّن من استغلال أوسع.
الجوانب المتأثرة | التأثير |
---|---|
الأفراد | خسارة البيانات المالية |
المنظمات | تعريض أنظمتها للخطر |
من الضروري أن يظل المطورون متيقظين حيال هذه التهديدات ويعتمدوا على الممارسات الأمنية الجيدة للحفاظ على سلامة مشاريعهم الرقمية.