هاكرز يخترقون حساب Toptal على GitHub وينشرون 10 حزم npm خبيثة بلغت 5000 تنزيل
28 يوليو 2025 | مايسترو نيرو - قسم الأمن السيبراني
في أحدث حادثة ضمن سلسلة هجمات على سلسلة توريد البرمجيات، تمكن مهاجمون مجهولو الهوية من اختراق حساب منظمة Toptal على GitHub، واستغلال هذا الوصول لنشر 10 حزم برمجية خبيثة على مستودع npm.
وأفادت شركة Socket في تقرير نُشر الأسبوع الماضي أن الحزم تحتوي على أكواد مُعدّة لسرقة رموز مصادقة GitHub، وتدمير الأنظمة المستهدفة. كما تم جعل 73 مستودعًا مرتبطًا بالمنظمة علنية، مما يزيد من خطر التسريبات الأمنية.
الحزم المتأثرة
- @toptal/picasso-tailwind
- @toptal/picasso-charts
- @toptal/picasso-shared
- @toptal/picasso-provider
- @toptal/picasso-select
- @toptal/picasso-quote
- @toptal/picasso-forms
- @xene/core
- @toptal/picasso-utils
- @toptal/picasso-typograph
طريقة الهجوم
كشف التحليل أن الكود الخبيث يستهدف نصوص preinstall وpostinstall لتنفيذ عمليتين خطيرتين:
- سرقة رمز مصادقة GitHub وإرساله إلى عنوان على webhook[.]site.
- حذف جميع الملفات والمجلدات تلقائيًا من النظام، دون تدخل المستخدم، باستخدام الأوامر:
sudo rm -rf --no-preserve-root / (على لينكس)
لا يُعرف بعد كيف تم الاختراق، لكن الاحتمالات تتراوح بين تسريب بيانات الاعتماد أو وجود موظف داخلي خبيث لديه صلاحيات على حساب GitHub الخاص بـToptal. وقد تم التراجع عن الحزم واستعادة أحدث إصداراتها الآمنة.
هجوم مماثل على npm وPyPI
تزامن هذا الحدث مع هجوم آخر على سلسلة التوريد استهدف مستودعات npm وPyPI ببرمجيات تجسس قادرة على:
- تسجيل ضغطات لوحة المفاتيح (keystroke logging)
- التقاط لقطات شاشة تلقائيًا
- الوصول إلى الكاميرا
- جمع معلومات النظام وسرقة بيانات الاعتماد
وأشارت Socket إلى أن هذه البرمجيات تستخدم:
- إطارات غير مرئية (invisible iframes) وأحداث متصفح لتسجيل المفاتيح
- مكتبات مثل pyautogui وpag للتقاط الشاشة
- وحدات مثل pygame.camera للوصول إلى الكاميرا
ويتم إرسال البيانات المسروقة عبر:
- Slack webhooks
- Gmail SMTP
- نقط نهاية AWS Lambda
- نطاقات فرعية لـBurp Collaborator
الحزم المحددة في الهجوم
- dpsdatahub (npm) - 5,869 تنزيل
- nodejs-backpack (npm) - 830 تنزيل
- m0m0x01d (npm) - 37,847 تنزيل
- vfunctions (PyPI) - 12,033 تنزيل
هجوم على إضافة Amazon Q في VS Code
وسبق هذا الحدث اختراق إضافة Amazon Q الخاصة بـ Visual Studio Code، حيث تم إدخال أمر خبيث يحث المساعد الذكي على مسح دليل المستخدم الرئيسي وحذف جميع موارد AWS.
ووفقًا لما أبلغت عنه 404 Media، فقد قدّم الهاكر الذي يستخدم الاسم المستعار "lkmanka58" طلب دمج (pull request)، وتم قبوله ودمجه في الكود المصدري كجزء من الإصدار 1.84.0.
وأوضح الهاكر، الذي عرّف نفسه باسم "غاست"، أنه أراد كشف "وهم الأمان والأكاذيب" التي تروجها الشركة. وقد أزالت أمازون الإصدار الخبيث ونشرت إصدارًا جديدًا (1.85.0).
"وبمجرد علمّنا، أوقفنا وحدّثنا بيانات الاعتماد، وأزلنا الكود غير المصرح به، وأصدرنا إصدار 1.85 من الإضافة."
تم التعديل في: 28 يوليو 2025
