نظام npm يتدخل أخيرًا في أزمة ‘ميني شاي-هولود’، لكن خبراء أمن العملات الرقمية يعتبرونه إجراءً غير مكتمل

بعد فترة طويلة من الصمت، تدخلت إدارة مستودع “npm” أخيرًا في الأزمة المتعلقة بهجوم ضخم على سلسلة التوريد، وألغت على وجه السرعة رموز وصول دقيقة ذات صلاحيات كتابة كانت تسمح للمهاجمين بتجاوز التحقق بخطوتين. تم تقديم هذه الإجراءات لاحتواء الموجة الخامسة من دودة “ميني شي هولود” ذاتية التكاثر التي تستهدف مطوري ويب 3، بينما اضطرت المنصة نفسها لإصدار تعليمات طارئة تحث المستخدمين على تغيير مفاتيحهم السرية فورًا والانتقال إلى آلية النشر الموثوق.
من المثير للاهتمام أن رد npm الرسمي أثار انتقادات حادة من قادة الصناعة في مجال الأمن السيبراني، الذين يرون أن المنصة تعالج الأعراض بدلاً من معالجة العدوى النظامية نفسها. هل هو إجراء متأخر وقليل الفائدة؟ علق تايلور موناهان، كبير باحثي الأمن في MetaMask، بسخرية على إجراءات المنصة قائلاً إن الرد المتأخر لا يحل شيئًا، بل هو مجرد تأكيد رسمي على خطورة أزمة البنية التحتية الحرجة.
كما سخر الباحث الأمني موشيه سيمان توف بوستان من النهج التقني للمستودع، مشيرًا إلى أن محاولة منع انتشار البرامج الضارة بمجرد حظر الوصول بدلاً من تحليلها بشكل صحيح هي طريقة غير فعالة أساسًا. الانتقاد الأساسي من الباحثين هو أن إلغاء الرموز قد يمنع نشر إصدارات ضارة جديدة، لكنه عديم الفائدة للمطورين الذين تم اختراق مساعديهم الذكاء الاصطناعي بالفعل. الدودة “ميني شي هولود” تخترق أعماق إعدادات بيئات التطوير المتكاملة (IDE) وتستمر في سرقة المفاتيح الخاصة بصمت حتى بعد حظر الوصول من جانب مستودع npm.
بالنسبة لمن فاتهم فهم ما يدور حوله هذا الأمر، الدودة تتكيف مع عادات المطورين المعاصرين وتحول أدواتهم ضدهم. بلغت الموجة الحالية ذروتها بعد أن اخترق المهاجمون حساب npm الشرعي “atool”. في غضون 27 دقيقة فقط، قام برنامج نصي آلي بنشر 637 نسخة ضارة عبر 323 حزمة فريدة، ووصلت مجتمعة إلى ما يقدر بـ 16 مليون عملية تنزيل أسبوعيًا.
الأسئلة الشائعة:
- س: ما هي دودة “ميني شي هولود” ولماذا تستهدف مطوري Web3؟
ج: هي دودة ضارة ذاتية التكاثر تستهدف المطورين العاملين في تقنيات Web3 عن طريق اختراق أدواتهم مثل مساعدي الذكاء الاصطناعي وبيئات التطوير، بهدف سرقة المفاتيح الخاصة والتحكم في المشاريع. - س: ماذا فعل مستودع npm لمواجهة هذا الهجوم؟
ج: ألغت إدارة npm رموز الوصول ذات صلاحيات الكتابة التي كان يستخدمها المهاجمون، وأصدرت تعليمات للمطورين بتغيير مفاتيحهم السرية فورًا والتحول إلى نظام النشر الموثوق لمنع الاختراقات المستقبلية. - س: لماذا ينتقد خبراء الأمن استجابة npm؟
ج: يرى الخبراء أن إلغاء الرموز دون تحليل البرامج الضارة أو إزالتها من أنظمة المطورين المصابين هو حل مؤقت يعالج الأعراض فقط ولا يعالج المشكلة الأساسية، مما يترك المطورين عرضة للخطر حتى بعد حظر الوصول.












