حزم بايثون خبيثة تسرق بيانات الدخول في هجمات سلسلة التوريد

2026 May 17 نُشر | مترجم من الإسبانية

أظهر حادثان حديثان في مستودع PyPI ثغرات في سلسلة توريد البرمجيات. تمكن المهاجمون من نشر إصدارات معدلة من حزم شرعية مثل PyTorch Lightning وIntercom-client. احتوت هذه المتغيرات على كود مخفي مصمم لاستخراج بيانات اعتماد الوصول المخزنة في أنظمة المستخدمين، مما يكشف عن خطر متزايد على المطورين والشركات التي تعتمد على مكتبات مفتوحة المصدر.

شاشة طرفية تعرض كود Python مع أسطر مخفية باللون الأحمر تستخرج بيانات الاعتماد، تحت شعار PyPI بقفل مكسور.

كيف تلاعب المهاجمون بالحزم الشرعية في PyPI 🔍

استخدم المهاجمون تقنيات typosquatting وdependency confusion لتوزيع إصداراتهم الخبيثة. في حالة PyTorch Lightning، كان الكود الضار يُنفذ أثناء التثبيت، جامعًا متغيرات البيئة وملفات التكوين التي تحتوي على بيانات الاعتماد. بالنسبة لـ Intercom-client، كان البرنامج الضار يُنشط عند استيراد الحزمة، مسربًا البيانات عبر طلبات HTTP إلى خوادم مسيطر عليها. استغل كلا الحالتين الثقة في نظام Python البيئي، حيث لا تزال المراجعة اليدوية للتبعيات تشكل تحديًا.

مفارقة تثبيت الثقة العمياء في PyPI 🤔

من المثير للاهتمام أن نفس المطورين الذين يكتبون كودًا لأتمتة العمليات يقومون بعد ذلك بتثبيت حزم دون مراجعة محتواها. الأمر يشبه شراء سيارة مستعملة وعدم فتح غطاء المحرك لأن البائع يبدو طيبًا. يعلم المهاجمون أن الكسل التقني هو ناقل هجوم مربح. وفي هذه الأثناء، نستمر في تشغيل pip install وكأنها طقس إيماني، آملين ألا يكون أحد قد أدخل keylogger في آخر تحديث لمكتبة لترتيب القوائم.