العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
هاكرز يندسّون رمزًا لسرقة محافظ العملات الرقمية في أداة ذكاء اصطناعي شهيرة تعمل في كل مرة
إطلاق مُسمّم لِLiteLLM حوّل تثبيتًا روتينيًا لـ Python إلى مُسرِق أسرار واعٍ بالعملات المشفرة بحث عن المحافظ ومواد مُحقّقَي Solana وبيانات اعتماد السحابة في كل مرة يبدأ فيها Python.
في 24 مارس، بين 10:39 بالتوقيت العالمي المنسق و16:00 بالتوقيت العالمي المنسق، نشر مهاجم اكتسب وصولًا إلى حساب مُحافظ نسختين خبيثتين من LiteLLM على PyPI: 1.82.7 و1.82.8.
تُسوّق LiteLLM نفسها كواجهة موحّدة لأكثر من 100 مزوّد لنماذج اللغات الكبيرة، وهو ما يضعها — بحكم التصميم — داخل بيئات تطوير غنية بالبيانات. تسجل إحصاءات PyPI 96,083,740 عملية تنزيل في الشهر الماضي وحده.
حملَت البناءتان مستويات مختلفة من المخاطر. تتطلب النسخة 1.82.7 استيرادًا مباشرًا لـ litellm.proxy لتفعيل حمولة الهجوم، بينما زرعت 1.82.8 ملفًا بامتداد .pth (litellm_init.pth) داخل تثبيت Python.
تؤكد وثائق Python نفسها أن الأسطر القابلة للتنفيذ داخل ملفات .pth تعمل في كل بدء تشغيل لـ Python، لذا نفّذت 1.82.8 دون أي استيراد على الإطلاق. أي جهاز كان قد ثبّتَها شغّل كودًا مخترقًا فور إطلاق Python في المرة التالية.
تقدّر FutureSearch 46,996 تنزيلًا في 46 دقيقة، حيث تستحوذ 1.82.8 على 32,464 منها.
وبالإضافة إلى ذلك، أحصى 2,337 حزمة على PyPI تعتمد على LiteLLM، مع 88% سمحت بنطاق النسخ المُخترَقة وقت الهجوم.
صفحة الحوادث الخاصة بـ LiteLLM حذّرت من أن أي شخص شجرت التبعيّات لديه التي سحبت LiteLLM عبر قيد انتقالي غير مُقيّد خلال فترة الهجوم ينبغي أن يعتبر بيئته مكشوفة على نحو محتمل.
أكد فريق DSPy أنه لديه قيد لـ LiteLLM بعنوان “الأفضلية أو المساواة لـ 1.64.0” وحذّر من أن عمليات التثبيت الجديدة خلال فترة الهجوم ربما كانت قد تسوّلت إلى البنيات المُسمّمة.
تم تصميمه لاصطياد العملات المشفرة
يعرض العكس الهندسي من SafeDep للحمولة استهداف التشفير بشكل صريح.
بحث البرمجية الخبيثة عن ملفات إعداد محافظ Bitcoin وعن ملفات wallet*.dat، ودلائل محافظ Ethereum للـ keystore، وملفات إعدادات Solana ضمن ~/.config/solana.
يقول SafeDep إن المُجمّع عامل Solana معاملة خاصة، مُظهرًا عمليات بحث مستهدفة لأزواج مفاتيح المُحقِّق (validator) ومفاتيح حساب التصويت ودلائل نشر Anchor.
تحدد وثائق مطوري Solana مسار زوج مفاتيح الـ CLI الافتراضي على أنه ~/.config/solana/id.json. وتصف وثائق المُحقّقين لدى Anza ثلاثة ملفات سلطة (authority) محورية لعمل المُحقّق، وتنص على أن سرقة الـ withdrawer المُخوّل تمنح المهاجم تحكمًا كاملاً في عمليات المُحقّق ومكافآته.
تحذر Anza أيضًا من أن مفتاح السحب يجب ألا يجلس على جهاز المُحقّق نفسه.
يقول SafeDep إن الحمولة حصّدت مفاتيح SSH ومتغيرات البيئة وبيانات اعتماد السحابة وأسرار Kubernetes عبر المساحات (namespaces). عندما عثرت على بيانات اعتماد AWS صالحة، استعلمت عن AWS Secrets Manager وعن SSM Parameter Store للحصول على معلومات إضافية.
كما أنشأت pods مُميّزة باسم node-setup-* في kube-system ونفّذت الاستمرارية عبر sysmon.py ووحدة systemd.
بالنسبة لفرق العملات المشفرة، يسير الخطر المُركّب في اتجاه محدد. يمكن لمُسرِق المعلومات الذي يجمع ملف محفظة إلى جانب عبارة المرور، أو سر النشر، أو رمز CI، أو بيانات اعتماد الكتلة (cluster credential) من نفس المضيف تحويل حادثة بيانات اعتماد إلى تصريف محفظة، أو نشر عقد خبيث، أو اختراق مُوقّع (signer).
قراءات ذات صلة
يتراجع إجمالي القيمة المحفوظة TVL لدى Curve لأكثر من 1B دولار بعد استغلال ثغرة Vyper
أصبح رمز CRV لدى Curve شديد التقلب بعد الهجوم، مما أثار مخاوف من عدوى.
31 يوليو 2023 · Oluwapelumi Adejumo
ركّبت البرمجية الخبيثة بالضبط ذلك المزيج من نُسخ/أدوات (artifacts).
يُعدّ هذا الهجوم جزءًا من حملة أوسع، إذ تشير ملاحظة حادث LiteLLM إلى اختراق حدث Trivy الأقدم، ويصف Datadog وSnyk كلاً منهما LiteLLM بأنه مرحلة لاحقة في سلسلة TeamPCP متعددة الأيام انتقلت عبر عدة منظومات تطوير قبل الوصول إلى PyPI.
تعمل منطقيات الاستهداف بشكل ثابت عبر الحملة: تُتيح أداة بنية تحتية غنية بالأسرار وصولًا أسرع إلى مواد قريبة من المحافظ.
النتائج المحتملة لهذه الحلقة
تستند الحالة الإيجابية إلى سرعة الاكتشاف وإلى غياب — حتى الآن — لسرقة عملات مشفرة مؤكدة علنًا.
قامت PyPI بعزل النسختين بنحو 11:25 بالتوقيت العالمي المنسق في 24 مارس. أزال LiteLLM البنيات الخبيثة، ودوّر بيانات اعتماد المُحافظ، وتواصل مع Mandiant. تُظهر PyPI حاليًا 1.82.6 كأحدث إصدار ظاهر.
إذا قام المدافعون بتدوير الأسرار، وقاموا بتدقيق litellm_init.pth، وتعاملوا مع المضيفات المكشوفة على أنها «محروقة» قبل أن يتمكن الخصوم من تحويل الأصول المُسرَّبة إلى استغلال فعّال، فتبقى الأضرار محصورة في تعريض بيانات الاعتماد.
تُسرّع الحادثة أيضًا تبنّي ممارسات كانت بالفعل تكتسب زخمًا. يستبدل «Trusted Publishing» من PyPI رموز API اليدوية طويلة العمر بهوية مدعومة بـ OIDC قصيرة العمر؛ وبحلول نوفمبر 2025 كانت قد تبنّته حوالي 45,000 مشروع.
ملخص CryptoSlate اليومي
إشارات يومية، ضوضاء صفر.
عناوين تغيّر السوق والسياق تُسلّم كل صباح في قراءة واحدة محكمة.
5 دقائق ملخص 100k+ قرّاء
عنوان بريد إلكتروني
احصل على الملخص
مجاني. بلا رسائل مزعجة. ألغِ الاشتراك في أي وقت.
عذرًا، يبدو أن هناك مشكلة. يرجى المحاولة مرة أخرى.
لقد تم الاشتراك. أهلًا بك.
اشتملت حادثة LiteLLM على إساءة استخدام بيانات اعتماد الإصدار، ما يجعل من الصعب تجاهل القضية عند التفكير في تغيير النظام.
بالنسبة لفرق العملات المشفرة، تُنشئ الحادثة حالة استعجال لفصل أدوار أدق: سحّابات (withdrawers) للمُحقّقين مُجمّدة بالكامل دون اتصال، ومُوقّعي نشر معزولين، وبيانات اعتماد سحابة قصيرة العمر، وغلق مخططات التبعيات (dependency graphs) غير القابلة للتغيير.
تشير عملية تثبيت DSPy السريعة للمثبتات (pinning) وإرشادات LiteLLM بعد الحادثة إلى أن البنيات المُحكمة (hermetic builds) هي معيار المعالجة.
يرسم مخطط زمني نافذة اختراق LiteLLM من 10:39 بالتوقيت العالمي المنسق إلى 16:00 بالتوقيت العالمي المنسق في 24 مارس، مع توضيح 46,996 عملية تنزيل مباشرة خلال 46 دقيقة، ونطاق انفجار لاحق لـ 2,337 حزمة PyPI تابعة (dependent) سمحت 88% منها بنطاق النسخ المُخترَقة.
ينقلب السيناريو السلبي بفعل التأخر. وثّق SafeDep حمولة قامت بتسرّب أسرار، وانتشار داخل عناقيد Kubernetes، وتثبيت استمرارية قبل اكتشافها.
قد لا يكتشف مشغل قام بتثبيت تبعية مسمومة داخل مُشغّل بناء (build runner) أو بيئة متصلة بالكتلة (cluster-connected) في 24 مارس كامل نطاق هذا التعرض لأسابيع. لا تنتهي صلاحية مفاتيح API المُسرَّبة، أو بيانات اعتماد النشر، أو ملفات المحافظ عند الاكتشاف. يمكن للخصوم الاحتفاظ بها والعمل لاحقًا.
يضع Sonatype التوفر الخبيث عند “ما لا يقل عن ساعتين”; كما تغطي إرشادات LiteLLM التثبيتات حتى 16:00 بالتوقيت العالمي المنسق؛ ويضع ختم العزل (quarantine) لدى FutureSearch عند 11:25 بالتوقيت العالمي المنسق.
لا يمكن للفرق الاعتماد فقط على التصفية حسب الطابع الزمني لتحديد تعرضها، لأن هذه الأرقام لا تعطي إشارة واضحة بالانتهاء التام.
أخطر سيناريو في هذه الفئة يتمحور حول بيئات المشغل المشتركة. كان من الممكن لمُبادلَة عملات مشفرة، أو مشغل مُحقّق (validator operator)، أو فريق bridge، أو مزوّد RPC قام بتثبيت تبعية انتقالية (transitive) مسمومة داخل مُشغّل بناء أن يكشف لوحة تحكم كاملة (control plane).
تعتبر تفريغات أسرار Kubernetes عبر المساحات (namespaces) وإنشاء pods مُميّزة داخل namespace kube-system أدوات وصول للوحة التحكم مصممة للحركة الجانبية.
إذا وصلت تلك الحركة الجانبية إلى بيئة كان فيها “material” للمُحقّقين (validator material) ساخن أو شبه ساخن موجودًا على أجهزة قابلة للوصول، فقد تتراوح العواقب من سرقة بيانات اعتماد فردية إلى اختراق سلطة المُحقّق.
يمتد مخطط انسيابي من خمس مراحل لتتبّع مسار الهجوم من تثبيت تبعية انتقالية مسمومة لـ LiteLLM عبر التنفيذ التلقائي لبدء تشغيل Python، ثم حصاد الأسرار، ثم توسّع لوحة التحكم في Kubernetes وصولًا إلى نتائج محتملة للعملات المشفرة.
أغلقت عزل PyPI والاستجابة للحادثة من LiteLLM نافذة التوزيع النشطة.
يجب أن تعامل الفرق التي قامت بتثبيت أو ترقية LiteLLM في 24 مارس، أو التي شغّلت بناءات اعتمدت فيها تبعيات انتقالية غير مُقيّدة وانتهت إلى 1.82.7 أو 1.82.8، بيئاتها على أنها مخترَقة بالكامل.
تشمل بعض الإجراءات تدوير جميع الأسرار القابلة للوصول من المضيفات المكشوفة، وتدقيق litellm_init.pth، وإلغاء وإعادة إصدار بيانات اعتماد السحابة، والتحقق من عدم توفر أي مواد لسلطة المُحقّق من تلك الأجهزة.
توثّق حادثة LiteLLM مسار مهاجم كان يعرف بالضبط أي ملفات خارج السلسلة (off-chain) يجب البحث عنها، وكان لديه آلية تسليم مع عشرات الملايين من التنزيلات الشهرية، وبنى الاستمرارية قبل أن يسحب أحد البنيات من التوزيع.
كانت آليات خارج السلسلة التي تنقل وتحمي التشفير موجودة مباشرة ضمن مسار البحث الخاص بالحمولة (payload).
ذُكر في هذه المقالة
تم النشر في
مميز اختراقات جريمة
Solana Web3
الكاتب عرض الملف الشخصي →
جينو ماتوس
مراسل • CryptoSlate
جينو ماتوس خريج كلية حقوق وصحفي ذو خبرة واسعة يمتلك ست سنوات من الخبرة في صناعة العملات المشفرة. تتركز خبرته بشكل أساسي على منظومة بلوكتشين البرازيلية وعلى التطورات في التمويل اللامركزي (DeFi).
@pelicamatos LinkedIn
المحرر عرض الملف الشخصي →
Liam ‘Akiba’ Wright
رئيس التحرير • CryptoSlate
يُعرف أيضًا باسم “Akiba”، وهو رئيس التحرير في CryptoSlate ومرشد برنامج SlateCast. يعتقد أن التكنولوجيا اللامركزية لديها القدرة على إحداث تغيير إيجابي واسع الانتشار.
@akibablade LinkedIn
السياق
تغطية ذات صلة
غيّر الفئات للتعمق أو للحصول على سياق أوسع.
التنظيم
تخفض SEC بشكل كبير ضغط متطلبات KYC على Bitcoin وXRP وSolana عبر قواعد تشفير مُنقّحة
تعيد SEC تعريف المشهد التشفيري بتصنيف جديد، محددةً الحدود ومُتيحةً مساحة لابتكارات الخصوصية.
منذ 3 أسابيع
الترميز
تستند وول ستريت إلى Solana رغم سمعتها المرتبطة بالـ memecoin
يُحافظ هيكل سكَّب/النعَت 24/5 الخاص بـ Ondo على الأوراق المالية مع وسطاء-متعهدين بينما تتولى Solana طبقة التحويل.
منذ 3 أسابيع
لا يزال Tether يحتفظ بمزيد من النقد، لكن USDC الخاص بـ Circle يتحرك الآن بمزيد من أموال التشفير
العملات المستقرة · 3 أسابيع
سجل XRP قلب Solana في قيمة ترميز RWA وعدد الحائزين يكشف السبب
الترميز · 2 شهرًا
ثغرة Solana مرعبة للتو كشفت مدى سهولة تعطل الشبكة “دائمة التشغيل” بواسطة قراصنة
التحليل · 2 شهرًا
هجوم Solana العام على Starknet يكشف كيف أن مليارات “مرتزقة” في الحجم يتم ضخها بشكل اصطناعي لقيم الشبكة الآن
DeFi · 3 أشهر
اختراقات
تدفع عملية تجميد USDC لدى Circle تدقيقًا جديدًا بعد حظر المحافظ وتأخر الاستجابة للسرقة
يمكن لـ Circle تجميد USDC بسرعة، لكن النقاد يقولون إن الحالات الأخيرة كشفت عن معايير مراجعة غير متساوية ومخاطر تشغيلية متزايدة.
منذ يوم واحد
اختراقات
تتعرض Circle للنقد بعد أن تدفقت تدفقات USDC مُسرقة بقيمة 230 مليون دولار دون عرقلة بعد أيام من تجميد حسابات شرعية
يكشف استغلال Drift تناقضًا متزايدًا حول كيفية فرض مُصدري العملات المستقرة للتحكم أثناء الأزمات.
منذ 3 أيام
لماذا لا تنتهي اختراقات العملات المشفرة وتستمر حتى بعد ذهاب المال
التحليل · 2 أسبوعًا
رؤية خزانة Treasury للعملات المستقرة بقيمة 2 تريليون تتقابل مع واقع عندما ينخفض USD1 عن قيمته
العملات المستقرة · 1 شهرًا
تهدد أمن احتياطي Bitcoin البالغ 28B دولار للحكومة الأمريكية بعد سرقة عطلة نهاية أسبوع تكشف ثغرة
اختراقات · 2 شهرًا
روبن هود” رقمي” يسرق من القراصنة لكنه لا يعيد دائمًا للفقير
اختراقات · 2 شهرًا
يقلل CoinRabbit معدلات الإقراض للعملات المشفرة لقروض XRP ولأكثر من 300 أصل
مع بدء معدلات الإقراض الآن من 11.95%، يوسع CoinRabbit الاقتراض المدعوم بالعملات المشفرة منخفضة التكلفة عبر XRP ولأكثر من 300 أصل مدعوم.
منذ 3 ساعات
Chain تعلن ADI Predictstreet كشريك سوق توقعات FIFA World Cup 2026
بدعم من ADI Chain، ستظهر ADI Predictstreet على أكبر مسرح للعبة كالشريك الرسمي لسوق التوقعات لبطولة FIFA World Cup 2026.
منذ 3 أيام
سمّي تبادل BTCC شريكًا إقليميًا رسميًا للمنتخب الأرجنتيني الوطني
إعلان/علاقات عامة · 4 أيام
سيأتي Encrypt إلى Solana لتشغيل أسواق رأس مال مشفّرة
إعلان/علاقات عامة · 6 أيام
سيأتي Ika إلى Solana لتشغيل أسواق رأس مال بلا جسور (Bridgeless)
إعلان/علاقات عامة · 6 أيام
إطلاق الشبكة الرئيسية TxFlow L1 يحدد مرحلة جديدة للتمويل على السلسلة متعدد التطبيقات
إعلان/علاقات عامة · 6 أيام
Disclaimer
آراء كتابنا هي فقط آراؤهم ولا تعكس رأي CryptoSlate. لا ينبغي اعتبار أي معلومات تقرأها على CryptoSlate نصيحة استثمارية، كما لا تدعم CryptoSlate أي مشروع قد تتم الإشارة إليه أو ربطه ضمن هذه المقالة. ينبغي اعتبار شراء وتداول العملات المشفرة نشاطًا عالي المخاطر. يرجى إجراء العناية الواجبة بنفسك قبل اتخاذ أي إجراء يتعلق بمحتوى هذه المقالة. وأخيرًا، لا تتحمل CryptoSlate أي مسؤولية في حال خسرت أموالًا عند تداول العملات المشفرة. لمزيد من المعلومات، راجع إخلاءات مسؤوليتنا الخاصة بالشركة.