دودة CanisterSprawl تصيب npm برموز مسروقة

2026 April 24 Publicado | Traducido del español

اكتشف باحثو الأمن السيبراني دودة جديدة ذاتية الانتشار في نظام npm البيئي. أُطلق عليها اسم CanisterSprawl، ويستخدم هذا الهجوم رموز المطورين المسروقة لاختراق الحزم والانتشار تلقائيًا. تحذر شركتا Socket وStepSecurity من أن التهديد نشط بالفعل، مستغلاً بيانات الاعتماد المسربة لإصابة المستودعات وسرقة البيانات عبر حاوية ICP.

رسم توضيحي رقمي لدودة إلكترونية حمراء حلزونية الشكل، تصيب كود npm في محطة طرفية مظلمة، محاطة برموز مسروقة وحاوية ICP لامعة.

آلية الانتشار الذاتي في سلسلة التوريد 🧬

تعمل الدودة من خلال بيانات اعتماد npm المسروقة، مما يسمح للمهاجمين بنشر إصدارات ضارة من الحزم الشرعية. بمجرد تثبيتها، يبحث الكود الضار عن رموز إضافية في بيئة المطور لإصابة مشاريع جديدة. تعمل حاوية ICP كخادم لاستخراج البيانات المسروقة. تشير شركتا Socket وStepSecurity إلى أن الانتظام تلقائي ويمكن أن يخترق سلسلة توريد البرامج بأكملها إذا لم يتم إلغاء الرموز المتأثرة.

رمز npm الخاص بك، المفتاح الرئيسي للجار 🔑

اتضح أن ترك رمز npm الخاص بك في مستودع عام يشبه ترك مفاتيح السيارة مع نوافذها مفتوحة. لا يدخل المهاجمون فحسب، بل يدعون الحي بأكمله لاستخدام سيارتك. CanisterSprawl ليست دودة عادية: إنها القريب الثقيل الذي يصل إلى حفلة الكود، ويسرق بيانات الاعتماد ويغادر دون أن يدفع ثمن الجولة. تذكر: إذا لم تقم بتدوير رموزك، فسيقوم شخص آخر بتدويرها نيابة عنك.