مطورو العملات الرقمية يواجهون تهديدًا جديدًا من برمجيات خبيثة قائمة على Claude

مشروع تداول عملات رقمية مفتوح المصدر تعرض لهجوم بعد أن قام نموذج الذكاء الاصطناعي “كلود أوبوس” من شركة أنثروبيك بإضافة حزمة خبيثة تُسمى @validate-sdk/v2 كأحد مكوناته الأساسية. هذا الهجوم سمح للقراصنة بالوصول إلى محافظ العملات الرقمية للمستخدمين وسرقة أموالهم.
باحثو الأمن في شركة “ريفرسينغ لابس” اكتشفوا هذا الاختراق في مشروع openpaw-graveyard، وهو وكيل تداول آلي للعملات الرقمية مستضاف على موقع npm. أطلقوا على هذا الهجوم اسم PromptMink.
تم تنفيذ التعديل الخبيث في 28 فبراير 2026. تقول “ريفرسينغ لابس” إن الحزمة تتظاهر بأنها أداة للتحقق من البيانات، لكنها في الحقيقة تسرق المعلومات السرية من بيئة المستخدم المضيفة.
قراصنة كوريون شماليون مرتبطون ببرمجية PromptMink الخبيثة
أكدت “ريفرسينغ لابس” أن الهجوم جاء من مجموعة فاموس تشوليما، وهي مجموعة تهديد إلكتروني ترعاها الدولة الكورية الشمالية.
هذه المجموعة تنشر حزم npm خبيثة منذ سبتمبر 2025 على الأقل. وقد طورت استراتيجية من طبقتين مصممة لخداع كل من المطورين البشر ومساعدي البرمجة بالذكاء الاصطناعي.
- الطبقة الأولى: حزم لا تحتوي على أي كود خبيث. هذه الحزم “الطُعمية” مثل @solana-launchpad/sdk و@meme-sdk/trade تبدو كأدوات حقيقية لمطوري العملات الرقمية.
- الطبقة الثانية: حزم تحمل الحمولة الخبيثة الفعلية، مع إدراج حزم npm شهيرة مثل axios وbn.js كمكونات تابعة.
عندما يتم الإبلاغ عن حزم الطبقة الثانية وإزالتها من npm، يقوم المهاجمون ببساطة بنشر حزمة جديدة دون أن يفقدوا السمعة التي بنوها حول حزم الطعم.
تقول “ريفرسينغ لابس”: عندما تمت إزالة حزمة @hash-validator/v2 من npm، أصدر المهاجمون حزمة @validate-sdk/v2 في نفس اليوم بنفس رقم الإصدار ونفس الكود المصدري.
وكلاء الذكاء الاصطناعي أكثر عرضة للاختراق من البشر
ذكر الباحثون الأمنيون أن أسلوب مجموعة “فاموس تشوليما” يبدو أكثر ملاءمة لاستغلال مساعدي البرمجة بالذكاء الاصطناعي مقارنة بالمطورين البشر. تكتب المجموعة وثائق طويلة ومفصلة لحزمها الخبيثة، وهو ما يسميه الباحثون “إساءة استخدام تحسين نماذج LLM”.
الهدف هو جعل الحزم تبدو حقيقية بما يكفي لدرجة أن وكلاء الذكاء الاصطناعي سيقترحونها ويقومون بتثبيتها دون أي مشاكل. الحزم المصابة تمت “برمجتها بالأحاسيس” بواسطة أدوات الذكاء الاصطناعي التوليدي، ويمكن رؤية ردود نماذج LLM المتبقية في تعليقات الملفات.
منذ أواخر 2025، اتخذت برمجية PromptMink الخبيثة أشكالاً متعددة. بدأت كأداة بسيطة لسرقة المعلومات باستخدام JavaScript، ثم تطورت إلى تطبيقات ضخمة قابلة للتنفيذ، والآن تأتي كحمولات Rust مُجمّعة مصممة لتكون خفية، وفقاً لـ “ريفرسينغ لابس”.
عند تثبيت البرمجية الخبيثة، تقوم بالآتي:
- البحث عن ملفات الإعدادات المتعلقة بالعملات الرقمية
- سرقة بيانات المحفظة ومعلومات النظام
- ضغط وإرسال الكود المصدري للمشروع إلى المهاجمين
- إسقاط مفاتيح SSH على أجهزة Windows وLinux لضمان الوصول الدائم عن بعد
حملة PromptMink ليست الهجوم الوحيد الأخير الذي يستهدف مطوري العملات الرقمية من خلال مديري الحزم. الشهر الماضي، أبلغت “كريبتوبوليتان” عن هجوم GhostClaw الذي استهدف مجتمع OpenClaw من خلال مثبت npm مزيف، وجمع بيانات محفظة العملات الرقمية وكلمات مرور macOS Keychain ورموز API لمنصات الذكاء الاصطناعي من 178 مطوراً قبل إزالته من سجل npm.
كلا الهجومين (PromptMink وGhostClaw) يستخدمان الهندسة الاجتماعية كنقطة دخول ويستهدفان المطورين العاملين في مجال العملات الرقمية وWeb3. ما يميز PromptMink هو أنه يستهدف وكلاء برمجة الذكاء الاصطناعي ويستخدمهم كمسار للهجوم.
الأسئلة الشائعة (FAQ)
س1: كيف تمكن القراصنة من استغلال حزمة npm لسرقة العملات الرقمية؟
ج: قام القراصنة بإضافة حزمة خبيثة اسمها @validate-sdk/v2 كمكون أساسي لمشروع تداول آلي. الحزمة تبدو كأداة شرعية للتحقق من البيانات، لكنها تسرق مفاتيح المحافظ وبيانات النظام وترسلها إلى المهاجمين.
س2: من هم المسؤولون عن هجوم PromptMink؟
ج: الهجوم نُسب إلى مجموعة “فاموس تشوليما” الكورية الشمالية المدعومة من الدولة. تستخدم المجموعة استراتيجية من طبقتين: حزم طعم غير ضارة لبناء السمعة، وحزم خبيثة تحمل الحمولة الفعلية التي يتم استبدالها بسرعة عند اكتشافها.
س3: ما الفرق بين هجوم PromptMink وهجمات أخرى مثل GhostClaw؟
ج: كلاهما يستهدف مطوري العملات الرقمية، لكن PromptMink فريد لأنه يستهدف وكلاء البرمجة بالذكاء الاصطناعي بدلاً من البشر، ويستخدم وثائق مفصلة لخداع هذه الوكلاء لتثبيت الحزم الخبيثة تلقائياً.












