العقود الآجلة
وصول إلى مئات العقود الدائمة
CFD
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
Pre-IPOs
افتح الوصول الكامل إلى الاكتتابات العامة للأسهم العالمية
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
عروض ترويجية
AI
Gate AI
شريكك الذكي الشامل في الذكاء الاصطناعي
Gate AI Bot
استخدم Gate AI مباشرة في تطبيقك الاجتماعي
GateClaw
Gate الأزرق، جاهز للاستخدام
Gate for AI Agent
البنية التحتية للذكاء الاصطناعي، Gate MCP، Skills و CLI
Gate Skills Hub
أكثر من 10 آلاف مهارة
من المكتب إلى التداول، مكتبة المهارات الشاملة تجعل الذكاء الاصطناعي أكثر فعالية
GateRouter
ختر بذكاء من أكثر من 40 نموذج ذكاء اصطناعي، بدون أي رسوم إضافية 0%
تحذير لمستخدمي Claude Code! تم اختراق وتسميم حزمة TanStack NPM، مع تحميل يصل إلى 12.7 مليون مرة أسبوعيًا
الطقم المعروف تان ستاك يتعرض للاختراق والتسميم من قبل هاكرز TeamPCP، مما يؤثر على العديد من أدوات تطوير الذكاء الاصطناعي والمحافظ المشفرة. البرمجيات الخبيثة لا تسرق فقط الشهادات السرية، بل وعند اكتشافها تقوم بحذف بيانات المستخدمين انتقامياً، مما يبرز تزايد تهديدات هجمات سلسلة التوريد.
تم اختراق حزمة تان ستاك على NPM، وتأثر مستخدمو Claude والمشفرون
هاجمة واسعة على سلسلة التوريد على NPM مرة أخرى! حزمة تان ستاك على NPM التي يتم تحميلها على الأقل 12.7 مليون مرة أسبوعياً، تعرضت للاختراق والتسميم من قبل مجموعة هاكرز. الهجوم استهدف بشكل خاص بيئة الذكاء الاصطناعي الرائجة مؤخراً، وتأثرت بها حزم ذات صلة مثل Mistral AI و OpenSearch و Guardrails AI وغيرها.
تستخدم مجموعة الهاكرز بشكل رئيسي تحميل الشيفرات الخبيثة على أدوات مساعدة لكتابة الكود في الذكاء الاصطناعي التي يستخدمها المطورون بشكل شائع، مثل Claude Code وبيئة محرر VS Code من مايكروسوفت، بهدف سرقة الشهادات السرية للمستخدمين، والتي تتضمن أيضاً رموز وصول GitHub الهامة للمطورين.
إذا قمت بتنزيل نسخة ملوثة من TanStack NPM في 11 مايو 2026، يرجى بسرعة اتباعالإرشادات الرسمية، وتغيير جميع الحسابات والكلمات السرية والشهادات السحابية التي قد تكون تعرضت للخطر.
مجموعة الهاكرز TeamPCP تملأ التسميم خلال ست دقائق
وفقاً لتقرير تحليل StepSecurity، فإن هذا الهجوم نفذته مجموعة الهاكرز النشطة TeamPCP. وقد قامت هذه المجموعة في مارس من هذا العام، بشن هجوم على حزمة الذكاء الاصطناعي المفتوحة المصدر LiteLLM، مما أدى إلى تسريب مئات الجيجابايت من البيانات السرية وأكثر من 500 ألف شهادة.
الآن، وجهت مجموعة TeamPCP هدفها إلى TanStack، وبعد الهجوم أصدرت على GitHub فيروس الدودة الخبيثة Mini Shai-Hulud المفتوح المصدر. هذا الفيروس يمتلك قدرة الانتشار الذاتي، وعند دخوله النظام، يبحث تلقائياً عن ويسرق كلمات المرور والمفاتيح المختلفة.
وقع حادث TanStack في 11 مايو، حيث خلال ست دقائق فقط، أصدر الهاكرز 84 إصداراً من 42 حزمة مرتبطة بـ TanStack تحتوي على برمجيات خبيثة، مستخدمين ثلاث ثغرات في النظام وردود الفعل المتسلسلة لتحقيق هدفهم.
مصدر الصورة: StepSecurityتنظيم StepSecurity للحزم المتأثرة في هجوم TanStack
ملخص جدول زمني لهجوم التسميم على TanStack
قرأتُ تقرير التحليل وألخص عملية وقوع هجوم TanStack كالتالي:
عندما يقوم المطورون غير المدركين بتنزيل وتثبيت الحزم المصابة، تبدأ دودة Mini Shai-Hulud بالعمل في الخلفية بصمت. بالإضافة إلى مفاتيح الخدمات السحابية، ستقوم الدودة بقراءة أكثر من 100 مسار ملف افتراضي، وتشمل إعدادات أدوات الذكاء الاصطناعي الشائعة، وإعدادات الشبكات الخاصة الافتراضية، وملفات المحافظ المشفرة للعملات الرقمية مثل البيتكوين والإيثيريوم.
بعد الحادث، اكتشف باحثو الأمن السيبراني في StepSecurity، بقيادة Ashish Kurmi، الشذوذ خلال 20 دقيقة وأبلغوا عنه. وعقب تلقي فريق TanStack الإشعار، بدأوا على الفور إجراءات الطوارئ، وأوقفوا صلاحيات الدفع على GitHub لمنع توسع الأزمة، وتواصلوا مع فريق NPM لإزالة النسخ الخبيثة الـ 84 بالقوة.
تصاعد التهديدات، وصعوبة الدفاع تتزايد
ينقل حادث TanStack رسالة تحذيرية لمجتمع المطورين ومستخدمي العملات المشفرة، ومع تزايد أدوات كتابة الكود بالذكاء الاصطناعي، قد يقع المبتدئون غير الملمين بأمان المعلومات في فخاخ الاختراق.
قال تشارلز جيومليت، المدير التقني لمحفظة Ledger الشهيرة، إن أكثر ما يميز هجوم سلسلة التوريد على NPM ضد بيئة الذكاء الاصطناعي هو أن السكربتات الخبيثة تراقب باستمرار ما إذا كانت الشهادات المسروقة على GitHub قد تم إلغاؤها من قبل المستخدمين.
إذا اكتشف النظام أن المستخدمين لاحظوا شيئاً غير طبيعي وحاولوا إلغاء الشهادات، فإن البرمجيات الخبيثة ستبدأ فوراً برد فعل انتقامي، وتقوم بمسح بيانات المستخدمين في الدليل الرئيسي على أجهزتهم.
مثل هذا التصميم العقابي يعيق بشكل كبير جهود فرق الأمن السيبراني والمتضررين في عمليات التعافي والإصلاح بعد الهجمات، كما يمنح الهاكرز مزيداً من الوقت لتعميق الضرر والسيطرة على النظام، وكون الهاكرز يفتحون مصدر دودة Mini Shai-Hulud، فهذا يدل على أن تكلفة هجمات سلسلة التوريد على NPM منخفضة جداً بالنسبة لهم.
قال بجدية: «نحن ندخل حقبة جديدة، حيث تصبح تقنيات الهاكرز قوية بشكل متزايد، ويزداد صعوبة الدفاع عنها يوماً بعد يوم.»