حادث تسميم المهاجمين للـ LiteLLM: تسرب 500 ألف بيانات اعتماد، وقد يتم اختراق محافظ التشفير—كيف تتحقق مما إذا كنت قد تم اختراقك؟

ETH2.03%

المؤلف: HIBIKI، مدينة التشفير

تعرض LiteLLM لهجوم سلسلة التوريد، تسرب مئات جيجابايت من البيانات و 500,000 شهادة يعتبر LiteLLM، الحزمة مفتوحة المصدر التي تحقق تحميل يومي يصل إلى 3.4 مليون مرة، جسرًا مهمًا للعديد من المطورين للربط بين نماذج اللغة الكبيرة (LLM)، ولكنه أصبح مؤخرًا هدفًا للقراصنة. تقدّر كاسبرسكي أن هذا الهجوم أدى إلى تعرض أكثر من 20,000 مستودع من الأكواد لمخاطر، ويدعي القراصنة أنهم سرقوا مئات جيجابايت من البيانات السرية وأكثر من 500,000 من بيانات حسابات المستخدمين، مما أثر بشكل كبير على تطوير البرمجيات والبيئة السحابية عالميًا. بعد تتبع الخبراء في الأمن السيبراني، اكتشفوا أن مصدر حادثة قراصنة LiteLLM هو في الواقع أداة أمنية مفتوحة المصدر تُستخدم من قبل العديد من الشركات لفحص ثغرات النظام، وهي Trivy. هذه حالة نموذجية من هجوم سلسلة التوريد (Supply Chain Attack)، حيث يستهدف القراصنة الأدوات الموثوقة التي تعتمد عليها الأهداف، مما يسمح لهم بإدخال كود خبيث بشكل خفي، كما لو كانوا قد سمموا مصدر المياه في محطة معالجة المياه، مما يجعل جميع المستهلكين يتعرضون للخطر دون أن يدركوا ذلك.

مصدر الصورة: Trivy | مصدر حادثة قراصنة LiteLLM، كانت في الواقع أداة أمنية مفتوحة المصدر تُستخدم من قبل العديد من الشركات لفحص ثغرات النظام، وهي Trivy.

سير العملية الكاملة لهجوم LiteLLM: من أداة الأمن السيبراني إلى انفجارات متتالية في الحزمة الذكية وفقًا لتحليل شركة Snyk وكاسبرسكي، تم زرع بذور حادثة هجوم LiteLLM في أواخر فبراير 2026. استغل القراصنة ثغرة في CI/CD الخاصة بـ GitHub (وهي عملية آلية لاختبار البرمجيات وإصدارها) لسرقة بيانات الوصول (Token) لمشرفي Trivy. نظرًا لأن البيانات لم تُسحب بالكامل، تمكن القراصنة في 19 مارس من تعديل علامة الإصدار لـ Trivy، مما جعل العملية الآلية تقوم بتنزيل أداة الفحص التي تحتوي على كود خبيث. بعد ذلك، استخدم القراصنة نفس الأسلوب للسيطرة على صلاحيات إصدار LiteLLM في 24 مارس، وقاموا بتحميل الإصدارات 1.82.7 و 1.82.8 التي تحتوي على كود خبيث. في هذه الأثناء، أثناء اختبار المطور Callum McMahon لوظيفة إضافية في محرر Cursor، تم تنزيل النسخة الأحدث من LiteLLM تلقائيًا، مما أدى إلى استنفاد موارد حاسوبه على الفور. من خلال مساعد الذكاء الاصطناعي Debug، اكتشف أن الكود الخبيث يحتوي على عيب يؤدي إلى تفعيل “قنبلة الفرع” (Fork Bomb)، وهي نوع من البرمجيات الخبيثة التي تستنسخ نفسها باستمرار وتستنفد ذاكرة الحاسوب وموارد المعالجة، مما جعل هذا الهجوم الخفي يكشف مبكرًا. وفقًا لتحليل Snyk، تم تقسيم الكود الخبيث في هذا الهجوم إلى ثلاث مراحل:

  • جمع البيانات: يقوم البرنامج بجمع معلومات حساسة من الحاسوب المصاب، بما في ذلك مفاتيح SSH للاتصال عن بُعد، وبيانات الوصول للخدمات السحابية (AWS، GCP)، بالإضافة إلى رموز البذور لمحافظ العملات المشفرة مثل البيتكوين والإيثيريوم.
  • التشفير والتسرب: يتم تشفير البيانات المجمعة وتعبئتها، ثم إرسالها سرًا إلى نطاق مزيف تم تسجيله مسبقًا من قبل القراصنة.
  • الاستمرار في التواجد والحركة الأفقية: يقوم البرنامج الخبيث بزرع باب خلفي في النظام، وإذا اكتشف Kubernetes، وهي منصة مفتوحة المصدر تستخدم لنشر وإدارة التطبيقات الحاوية بشكل آلي، سيحاول أيضًا نشر البرنامج الخبيث عبر جميع العقد في الكلاستر.

خط الزمن لهجوم سلسلة التوريد على LiteLLM و Trivy

هل محافظك وشهاداتك آمنة؟ دليل الكشف والتعافي إذا كنت قد قمت بتثبيت أو تحديث حزمة LiteLLM بعد 24 مارس 2026، أو إذا كانت بيئة تطويرك الآلية تستخدم أداة فحص Trivy، فمن المحتمل جدًا أن نظامك قد تعرض للاختراق. وفقًا لتوصيات Callum McMahon و Snyk، فإن الأولوية في الحماية والتعافي هي تأكيد نطاق الضرر وإغلاق الأبواب الخلفية للقراصنة بشكل كامل.   توصي كاسبرسكي، لتعزيز أمان GitHub Actions، باستخدام الأدوات المفتوحة المصدر التالية:

  • zizmor: هي أداة للتحليل الثابت، وللكشف عن أخطاء إعداد GitHub Actions.
  • gato و Gato-X: تستخدم هاتان النسختان من الأداة بشكل رئيسي للمساعدة في تحديد عمليات الأنابيب (pipelines) الآلية التي تحتوي على ثغرات هيكلية.
  • allstar: تطبيق GitHub تم تطويره بواسطة مؤسسة الأمان المفتوحة (OpenSSF)، مصمم لتعيين وتنفيذ سياسات الأمان في منظمات ومستودعات GitHub.

وراء هجوم LiteLLM، القراصنة يراقبون بالفعل جنون تربية الكركند وفقًا لتحليل Snyk والمهندس Huli المتخصص في مجال الأمن السيبراني، فإن الجناة وراء هذه القضية هم مجموعة قراصنة تُعرف باسم TeamPCP، وقد بدأت هذه المجموعة نشاطها منذ ديسمبر 2025، وغالبًا ما تنشئ قنوات عبر تطبيقات المراسلة مثل Telegram للقيام بأنشطتها. أشار Huli إلى أن القراصنة خلال الهجوم، استخدموا مكون هجوم تلقائي يسمى hackerbot-claw. الاسم يلعب بشكل ذكي على الطفرة الأخيرة في مجال الذكاء الاصطناعي المتعلقة بعميل الذكاء الاصطناعي الشهير OpenClaw. استهدف هؤلاء القراصنة بدقة أدوات البنية التحتية ذات الصلاحيات العالية والمستخدمة بشكل واسع، بما في ذلك Trivy و LiteLLM، كما أنهم يعرفون كيفية استغلال أحدث الاتجاهات في الذكاء الاصطناعي لتوسيع نطاق الهجوم، مما يظهر أساليب إجرامية منظمة ومستهدفة بشكل كبير.

مصدر الصورة: Huli دردشة عشوائية | المهندس Huli المتخصص في مجال الأمن السيبراني يشرح حادثة هجوم سلسلة التوريد على Trivy و LiteLLM (لقطات جزئية)

مع انتشار أدوات الذكاء الاصطناعي، أصبحت إدارة التحكم في الأذونات وأمان سلسلة التوريد في عمليات التطوير خطرًا لا يمكن تجاهله من قبل جميع الشركات. مثل الحالات الشهيرة التي تعرضت فيها حسابات مطورين معروفين على NPM للاختراق، مما أدى إلى إدخال برنامج خبيث في حزم JavaScript، مما تسبب في تعرض معظم DApps والمحافظ للخطر؛ أو الكشف عن قيام القراصنة الصينيين بشن أول حملة تجسس إلكتروني كبيرة على شبكة AI عبر Claude Code، تعتبر جميعها دروسًا يجب أخذها بعين الاعتبار.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

تدفع عمليات اختراق العملات المشفرة جدل وول ستريت حول ترميز الأصول

اختراقات تشفيرية عالية الأثر تختبر مخاطر قطاع التمويل اللامركزي (DeFi)، ومع ذلك فمن غير المرجح أن تُطيح بعملية توكينيزَشن (tokenization)؛ تفضّل المؤسسات سلاسل بمزايا إذنية، بينما يجب على التوكنيزَشن الأوسع نطاقًا أن يتكامل مع DeFi؛ وتواجه العملات المستقرة تدقيقًا واحتمال رد فعل تنظيمي.

CryptoFrontierمنذ 6 س

Volo Protocol يخسر 3.5M دولار في اختراق Sui، ويلتزم بتحمّل الخسائر وتجميد أموال المخترقين

بوابة أخبار — رسالة بتاريخ 22 أبريل: Volo Protocol، مشغّل صندوق عائد على Sui، أعلن أمس (21 أبريل) أنه بدأ تجميد الأصول المسروقة بعد استغلال بقيمة 3.5 مليون دولار. قام القراصنة بنهب WBTC وXAUm وUSDG من Volo Vaults، وهو ما يمثل أحدث اختراق أمني كبير في DeFi خلال شهر شهد فيه القطاع تدهورًا شديدًا بشكل تاريخي.

GateNewsمنذ 10 س

عائلة فرنسية أُجبرت على التحويل $820K في العملات المشفرة بعد غزو مسلح للمنزل

رسالة أخبار بوابة، 22 أبريل — تم اجتياح عائلة في بلودالمِيزيّو، وهي بلدة صغيرة في بريتاني، فرنسا، من قِبل رجلين مسلحين ملثمين، يوم الاثنين (20 أبريل)، وفقًا لتقارير من The Block. تم تقييد ثلاثة بالغين لأكثر من ثلاث ساعات وإجبارهم على تحويل ما يقارب 700,000 يورو (حوالي $820,000) إلى محافظ رقمية يتحكم فيها المهاجمون. لاذ المشتبهون بالفرار بسيارة؛ وقد استعادتها الشرطة لاحقًا في بريست، لكن لم يتم إجراء أي اعتقالات بعد. تُعدّ هذه الحادثة جزءًا من اتجاه أوسع في فرنسا. فقد سجلت الشرطة القضائية الفرنسية حتى الآن أكثر من 40 عملية اختطاف مرتبطة بالعملات المشفرة أو قضايا سلب، مقارنةً بحوالي 30 في 2025. وقد شملت الضحايا السابقين أفرادًا من عائلة صانع محتوى، ومسؤولًا تنفيذيًا في بورصة كبرى للعملات المشفرة، وقاضيةً.

GateNewsمنذ 11 س

وزارة العدل الأمريكية تطلق عملية تعويض لضحايا احتيال OneCoin، وتعلن توفر أصول مستردة بقيمة 40 مليون دولار+

بوابة الأخبار: رسالة بتاريخ 22 أبريل — أعلنت وزارة العدل الأمريكية إطلاق عملية تعويض لضحايا مخطط احتيال العملات المشفرة OneCoin، مع توفر الآن أكثر من $40 مليون دولار من الأصول المستردة للتوزيع. وُصف المخطط، الذي تديره بين عامي 2014 و2019 كل من Ruja

GateNewsمنذ 12 س

رفع دعوى على مُنشئي AI16Z وELIZAOS بسبب مزاعم احتيال بقيمة 2.6 مليار دولار؛ انهيار التوكنات بنسبة 99.9% من ذروة التقييم

تدعي دعوى قضائية جماعية اتحادية أن AI16Z/ELIZAOS متورطتان في عملية احتيال بالعملات المشفرة بقيمة 2.6 مليار دولار، من خلال ادعاءات ذكاء اصطناعي مزيفة وتسويق مضلل، مع اتهام بتفضيل المطلعين ونظام مستقل مُدار مسبقًا؛ وتطلب تعويضات بموجب قوانين حماية المستهلك. ملخص: يغطي هذا التقرير تقريرًا لدعوى قضائية جماعية اتحادية في محكمة المقاطعة الجنوبية لولاية نيويورك (SDNY) تم تقديمه في 21 أبريل، تتهم AI16Z وإعادة تسميتها ELIZAOS بالاحتيال في سوق العملات المشفرة بقيمة 2.6 مليار دولار عبر ادعاءات ذكاء اصطناعي مزيفة وتسويق مضلل. تزعم الدعوى وجود ارتباط مُصنّع مع Andreessen Horowitz ونظام غير مستقل بذاته. وتفصّل الدعوى تقييمًا بلغ ذروته في أوائل 2025، وانخفاضًا بنسبة 99.9%، وخسارة حوالي 4,000 محفظة، مع حصول المطلعين على نحو 40% من الرموز الجديدة. يطلب المدعون تعويضات وجبرًا منصفًا بموجب قوانين حماية المستهلك في نيويورك وكاليفورنيا. وقد حذرت الجهات التنظيمية في كوريا والعديد من البورصات الرئيسية أو أوقفت تداولًا مرتبطًا.

GateNewsمنذ 14 س

SlowMist 警报:活跃的 MacSync Stealer macOS 恶意软件,面向加密用户

SlowMist 警告 MacSync Stealer (v1.1.2),这是一款针对 macOS 的窃取信息恶意软件,会窃取钱包、凭据、钥匙串以及基础设施密钥,并使用伪造的 AppleScript 提示和虚假的“unsupported(不支持)”错误;呼吁保持谨慎和对 IOCs 保持关注。 摘要:本报告总结了 SlowMist 关于 MacSync Stealer (v1.1.2) 的告警。该恶意软件是一款 macOS 信息窃取程序,目标是加密货币钱包、浏览器凭据、系统钥匙串以及基础设施密钥 (SSH、AWS、Kubernetes)。它通过伪造的 AppleScript 对话框欺骗用户,诱导其输入密码,并展示可见的虚假“unsupported(不支持)”消息。SlowMist 向客户提供 IOCs,并建议避免运行未经验证的 macOS 脚本,且对异常密码提示保持警惕。

GateNewsمنذ 15 س
تعليق
0/400
لا توجد تعليقات