LiteLLM هجوم القرصنة: تسريب 500,000 شهادة، وخطر سرقة المحافظ الإلكترونية، كيف تتحقق إذا كنت قد تعرضت للاختراق؟

ETH3.87%

المؤلف: HIBIKI، مدينة التشفير

LiteLLM تتعرض لهجوم سلسلة التوريد، تسرب مئات جيجابايت من البيانات و500,000 شهادة يعتبر LiteLLM، الذي يتم تحميله يوميًا ما يصل إلى 3.4 مليون مرة، جسرًا مهمًا للعديد من المطورين لربط نماذج اللغة الكبيرة (LLM)، ولكنه أصبح مؤخرًا هدفًا للقراصنة. تقدر كاسبرسكي أن هذا الهجوم أدى إلى تعرض أكثر من 20,000 مستودع برمجي للخطر، حيث يدعي القراصنة أنهم سرقوا مئات جيجابايت من البيانات السرية وأكثر من 500,000 من بيانات حسابات المستخدمين، مما تسبب في تأثيرات خطيرة على تطوير البرمجيات العالمية والبيئات السحابية. بعد تحقيقات خبراء الأمن السيبراني، تم اكتشاف أن مصدر حادثة اختراق LiteLLM هو أداة الأمن السيبراني مفتوحة المصدر Trivy، التي تستخدمها العديد من الشركات لفحص ثغرات النظام. هذه هي حالة نموذجية من هجوم سلسلة التوريد (Supply Chain Attack)، حيث بدأ القراصنة من أدوات الثقة العليا التي يعتمد عليها الهدف، مما سمح لهم بإدخال شفرة ضارة بهدوء، كما لو كانوا قد سمموا مصدر المياه في مصنع المياه، مما يجعل جميع الشاربين عرضة للخطر دون أن يدركوا.

مصدر الصورة: Trivy | مصدر حادثة اختراق LiteLLM هو أداة الأمن السيبراني مفتوحة المصدر Trivy التي تستخدمها العديد من الشركات لفحص ثغرات النظام.

عملية هجوم LiteLLM بالكامل: من أداة الأمن السيبراني إلى سلسلة من الانفجارات في حزمة الذكاء الاصطناعي وفقًا لتحليل شركة Snyk وكاسبرسكي، بدأت الأحداث المتعلقة بهجوم LiteLLM في نهاية فبراير 2026. استغل القراصنة ثغرة في CI/CD في GitHub (وهي عملية أتمتة اختبار البرمجيات وإصدارها) لسرقة بيانات الوصول (Token) لمشرفي Trivy. نظرًا لأن البيانات لم يتم إلغاؤها تمامًا، نجح القراصنة في 19 مارس في تعديل علامة إصدار Trivy، مما سمح للعملية الأتوماتيكية بتحميل أداة فحص تحتوي على شفرة ضارة. لاحقًا، استخدم القراصنة نفس الأسلوب في 24 مارس للسيطرة على صلاحيات إصدار LiteLLM، وقاموا بتحميل إصدارات 1.82.7 و1.82.8 التي تحتوي على شفرة ضارة. في تلك اللحظة، كان المطور Callum McMahon يختبر ميزات محرر Cursor، حيث قام النظام تلقائيًا بتحميل أحدث إصدار من LiteLLM، مما أدى إلى استنفاد موارد الكمبيوتر الخاص به في瞬ة. من خلال مساعد الذكاء الاصطناعي Debug، اكتشف أن الشفرة الضارة تحتوي على عيبًا، مما أدى إلى تفعيل قنبلة تفرع (Fork Bomb)، مما يعني تصرفًا ضارًا يقوم بالتكرار الذاتي باستمرار، ويستنفد ذاكرة الكمبيوتر وموارد المعالجة، مما جعل هذا الهجوم الخفي يتكشف مبكرًا. وفقًا لتحليل Snyk، تنقسم الشفرة الضارة للهجوم إلى ثلاث مراحل:

  • جمع البيانات: تقوم الشفرة بجمع المعلومات الحساسة من الكمبيوتر المصاب، بما في ذلك مفاتيح الوصول عن بُعد SSH، وبيانات الوصول لخدمات السحابة (AWS، GCP)، ورموز المحفظة للعملات المشفرة مثل البيتكوين والإيثيريوم.
  • التشفير والتسرب: يتم تشفير البيانات المجمعة وتعبئتها ثم إرسالها سرًا إلى نطاقات مزيفة مسجلة مسبقًا من قبل القراصنة.
  • الاستمرار والانتقال الأفقي: تقوم الشفرة الضارة بزرع باب خلفي في النظام، وإذا اكتشفت Kubernetes، وهي بيئة مفتوحة المصدر تستخدم لنشر وإدارة تطبيقات الحاويات بشكل آلي، ستسعى أيضًا لنشر الشفرة الضارة إلى جميع العقد في الكلاستر.

خط الزمني لهجوم LiteLLM وسلسلة التوريد Trivy

هل محفظتك وشهاداتك آمنة؟ دليل الفحص والتدابير التصحيحية إذا كنت قد قمت بتثبيت أو تحديث حزمة LiteLLM بعد 24 مارس 2026، أو إذا كان لديك بيئة تطوير آلية تستخدم أداة فحص Trivy، فمن المحتمل جدًا أن يكون نظامك قد تعرض للاختراق. وفقًا لتوصيات Callum McMahon وSnyk، فإن المهمة الأولى للحماية والتصحيح هي تأكيد نطاق الضرر وقطع الباب الخلفي للقراصنة تمامًا.

توصي كاسبرسكي بتعزيز أمان GitHub Actions باستخدام الأدوات مفتوحة المصدر التالية:

  • zizmor: هذه أداة للتحليل الثابت، وللكشف عن أخطاء تكوين GitHub Actions.
  • gato وGato-X: هذان الإصداران من الأدوات مصممان للمساعدة في تحديد الأنابيب (pipelines) التي تحتوي على ثغرات هيكلية.
  • allstar: تطبيق GitHub تم تطويره من قبل مؤسسة الأمن المفتوح (OpenSSF)، مصمم لتحديد وتنفيذ السياسات الأمنية في منظمات ومستودعات GitHub.

وراء هجوم LiteLLM، كان القراصنة يتطلعون بالفعل إلى حمى صيد الكركند وفقًا لتحليل Snyk والمهندس Huli المهتم بمجال الأمن السيبراني، فإن الجهة الفاعلة في هذه القضية هي مجموعة قرصنة تُدعى TeamPCP، والتي بدأت نشاطها منذ ديسمبر 2025، وتقوم بإنشاء قنوات عبر تطبيقات المراسلة مثل Telegram بشكل متكرر. أشار Huli إلى أن القراصنة استخدموا خلال عملية الهجوم مكون هجوم آلي باسم hackerbot-claw. هذا الاسم يتماشى بذكاء مع الاتجاه الشائع مؤخرًا في عالم الذكاء الاصطناعي، المتمثل في وكلاء الذكاء الاصطناعي الذين يقومون بصيد الكركند (OpenClaw). استهدفت هذه المجموعة من القراصنة أدوات البنية التحتية عالية الصلاحية والمستخدمة على نطاق واسع، بما في ذلك Trivy وLiteLLM، كما أنهم يعرفون كيفية الاستفادة من أحدث الاتجاهات في الذكاء الاصطناعي لتوسيع نطاق الهجوم، مما يظهر أساليب إجرامية منظمة وموجهة بشكل كبير.

مصدر الصورة: Huli يتحدث بشكل عشوائي | المهندس Huli المهتم بمجال الأمن السيبراني يشرح حادثة هجوم سلسلة التوريد Trivy وLiteLLM (لقطات جزئية)

مع انتشار أدوات الذكاء الاصطناعي، أصبحت إدارة الأذونات وأمان سلسلة التوريد في عمليات التطوير مخاطر لا يمكن لأي شركة تجاهلها. مثل حالة اختراق حسابات NPM لمطوري البرمجيات المعروفين في السنوات الأخيرة، مما أدى إلى زرع برامج ضارة في حزم JavaScript، مما يهدد معظم التطبيقات اللامركزية (DApp) والمحافظ؛ أو فضح Anthropic للقراصنة الصينيين الذين شنوا أول عملية تجسس إلكترونية آلية واسعة النطاق في التاريخ عبر Claude Code، كلها يجب أن تكون عبرة.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

مؤسسة الواجهة الأمامية لـ Cowswap تحت الهجوم، ويتم حث المستخدمين على إلغاء الأذونات

نظام الأمان الخاص بـ Blockaid اكتشف هجومًا من واجهة أمامية على Cowswap، مع وسم موقع الويب COW.FI على أنه ضار. يُنصح المستخدمون بإلغاء أذونات المحفظة وتجنب التفاعل مع DApp.

GateNewsمنذ 2 س

تقوم Polymarket بمراجعة المشاريع الناشئة داخل نظامها البيئي، وتكافح التداول من الداخل وأعمال التلاعب بالسوق

بوليماركت تعلن إجراء تدقيق لبعض المشاريع الناشئة التي قامت بربطها، والتي يُزعم أنها تستخدم معلومات الحسابات المشتبه بأنها تابعة لتداول بناءً على معلومات داخلية لتوجيه المستخدمين نحو التداول. يهدف هذا الإجراء إلى تعزيز إدارة الامتثال، والرد على القلق الخارجي بشأن مخاطر التداول بناءً على معلومات داخلية.

GateNewsمنذ 5 س

في الربع الأول من عام 2026، تكبدت مشاريع Web3 خسائر تزيد عن 460 مليون دولار بسبب اختراقات وعمليات احتيال، وتشكّل هجمات التصيّد الاحتيالي الجزء الأكبر منها

توضح التقارير الصادرة عن Hacken أن مشاريع Web3 في الربع الأول من عام 2026 تكبدت خسائر بقيمة 4.645 مليار دولار بسبب هجمات القراصنة والاحتيال، كما بلغت خسائر هجمات التصيد الاحتيالي والهندسة الاجتماعية 3.06 مليار دولار، وتسببت عمليات الاحتيال المتعلقة بمحافظ الأجهزة في معظم الخسائر كذلك. إضافة إلى ذلك، أدت الثغرات في العقود الذكية وفشل ضوابط الوصول إلى خسائر كبيرة. ومن ناحية التنظيم، عزز الإطار القانوني الأوروبي متطلبات المراقبة الأمنية.

GateNewsمنذ 9 س

RAVE تجتاح وتفجّر جنون العملات المقلّدة في السوق، بينما تكشف FF و INX أساليب «الضخّ ثمّ التفريغ»

أثارت العملات البديلة، التي يتصدرها مؤخرًا RAVE، موجة استثمار حماسية شديدة، لكن بعض المشاريع النجمية القديمة مثل FF و INX استغلت هذه الموجة لتنفيذ عمليات "رفع ثم تصريف"؛ عبر الرفع السريع لسعر العملة لجذب المستثمرين الأفراد للشراء، ثم القيام بعمليات بيع كبيرة لاحقًا، ما أدى إلى هبوط حاد وسريع في الأسعار. لا تكشف هذه الأفعال فقط عن ضائقة مالية لدى الجهة المطروحة للمشروع، بل إنها أيضًا تُلحق الضرر بثقة المستثمرين. يجب على المستثمرين الانتباه إلى إشارات مثل الارتفاع غير المعتاد على المدى القصير، لتجنب مخاطر التلاعب بالسوق.

MarketWhisperمنذ 12 س

عملت الشرطة الفيدرالية الأمريكية (FBI) واندونيسيا معًا على تعطيل شبكة تصيّد إلكتروني تابعة لـ W3LL، حيث تشمل القضية أموالًا بأكثر من 20 مليون دولار أمريكي

تعاون مكتب التحقيقات الفيدرالي الأمريكي والشرطة الإندونيسية بنجاح للإطاحة بشبكة تصيّد احتيالي من نوع W3LL عبر الإنترنت، حيث تم ضبط المعدات ذات الصلة واعتقال المشتبه بهم. يتم تقديم مجموعة أدوات تصيّد احتيالي من نوع W3LL بأسعار منخفضة لصفحات تسجيل دخول مزيفة، واستخدام هجمات الرجل-في-الوسط لتجاوز التحقق متعدد العوامل بسهولة، ما يكوّن نظامًا إجراميًا على الإنترنت منظّمًا. تشير هذه العملية إلى تعاون أمريكي-إندونيسي في إنفاذ مكافحة الجرائم الإلكترونية، غير أن تهديدات الأمان لا تزال جسيمة بالنسبة لمستخدمي العملات المشفّرة.

MarketWhisperمنذ 16 س

Squads تنبيه عاجل: تسميم عناوين وتزوير حسابات متعددة التوقيع، سيتم إطلاق آلية القائمة البيضاء

أطلقت مجموعة Squads الخاصة بـ Solana تحذيرًا في النظام البيئي، مشيرةً إلى أن المهاجمين شنّوا هجومًا على تلويث العناوين للمستخدمين من خلال إرسال عنوان مزيف وخداع المستخدمين لإجراء تحويلات غير مناسبة. أكدّت Squads عدم وقوع أي خسائر مالية، وشدّدت على أن هذا النوع من الهجوم يُعد هجومًا هندسيًا اجتماعيًا وليس ثغرة في البروتوكول. ولمواجهة ذلك، طبّقت Squads تدابير حماية مثل نظام تحذيرات وتنبيهات للحسابات غير المتفاعلة وآلية قوائم بيضاء. وتُبرز هذه الواقعة تزايد تهديدات الهندسة الاجتماعية في نظام Solana البيئي، كما أدّت إلى مراجعات أمنية مستمرة.

MarketWhisperمنذ 16 س
تعليق
0/400
لا توجد تعليقات