تعرضت Axios، إحدى الأدوات الأكثر استخدامًا في تطوير الويب، لهجوم خطير على سلسلة التوريد. اكتشف باحثو الأمن من Socket Security أن القراصنةتعرضت Axios، إحدى الأدوات الأكثر استخدامًا في تطوير الويب، لهجوم خطير على سلسلة التوريد. اكتشف باحثو الأمن من Socket Security أن القراصنة

هجوم سلسلة التوريد على Axios يعرض تطبيقات الكريبتو للخطر

2026/03/31 15:59
3 دقيقة قراءة
للحصول على ملاحظات أو استفسارات بشأن هذا المحتوى، يرجى التواصل معنا على crypto.news@mexc.com

تعرضت Axios، إحدى أكثر الأدوات استخدامًا في تطوير الويب، لهجوم خطير على سلسلة التوريد. اكتشف باحثو الأمن من Socket Security أن القراصنة حقنوا برامج ضارة في إصدارات محددة من المكتبة المنشورة على npm.

يمكن أن يؤثر هذا الهجوم على ملايين تطبيقات التشفير. ويشمل العديد من منصات التشفير التي تعتمد على Axios للاتصال بالخوادم. نظرًا لاستخدام Axios عبر العديد من الأنظمة، فإن الخطر واسع وفوري. تشمل الإصدارات المتأثرة axios@1.14.1 و axios@0.30.4. قد يكون المطورون الذين قاموا بتثبيت هذه الإصدارات قد عرضوا أنظمتهم للخطر دون علم.

كيف حدث الهجوم؟

لم يأتِ الهجوم من خلل بسيط. بدلاً من ذلك، استخدم القراصنة طريقة سلسلة التوريد. هذا يعني أنهم استهدفوا عملية توزيع البرمجيات نفسها. في هذه الحالة، أضاف المهاجمون حزمة ضارة تسمى "plain-crypto-js@4.2.1" كتبعية مخفية. لم تكن هذه الحزمة جزءًا من Axios من قبل. قام شخص ما بإدراجها بهدوء أثناء الإصدار.

والأكثر إثارة للقلق، أن الإصدار لم يتبع العملية العادية لـ Axios. لم يظهر في علامات GitHub الرسمية. يشير هذا إلى أن المهاجم حصل على وصول غير مصرح به إلى نظام النشر. تشير التقارير إلى أن حساب مسؤول صيانة ربما تم اختراقه. سمح هذا للمهاجم بدفع الإصدار المصاب مباشرة إلى npm.

ماذا يمكن أن تفعل البرامج الضارة؟

البرامج الضارة ليست غير ضارة. إنها تثبت أداة وصول عن بُعد، تُعرف أيضًا باسم RAT. بمجرد دخولها إلى النظام، يمكنها تشغيل الأوامر وجمع البيانات والاتصال بالخوادم الخارجية. تعمل عبر macOS و Windows و Linux. تم تصميم الهجوم أيضًا لإخفاء نفسه. يعمل أثناء التثبيت ثم يزيل آثار نشاطه. هذا يجعل اكتشافه أكثر صعوبة. مع هذا، قد لا يدرك حتى المطورون أن نظامهم قد تأثر.

لماذا مشاريع التشفير معرضة للخطر؟

غالبًا ما تعتمد تطبيقات التشفير على أدوات مثل Axios لإرسال واستقبال البيانات. يشمل ذلك خدمات المحفظة والبورصات والتطبيقات اللامركزية. إذا كانت هذه التطبيقات تستخدم الإصدارات المتأثرة، فقد يتمكن المهاجمون من الوصول إلى البيانات الحساسة. قد يشمل ذلك المفاتيح الخاصة أو رموز API أو معلومات المستخدم.

نظرًا لأن العديد من المشاريع تستخدم التحديثات التلقائية، فقد يكون البعض قد قام بتثبيت الإصدار المخترق دون علم. هذا يجعل الوضع أكثر خطورة. يُظهر الهجوم أيضًا كيف يمكن لنقطة ضعف واحدة أن تؤثر على العديد من الأنظمة في وقت واحد.

ماذا يجب على المطورين فعله الآن؟

يحث خبراء حماية المطورين على التصرف بسرعة. أولاً، تحقق من جميع التبعيات وملفات القفل. ابحث عن إصدارات Axios المتأثرة والحزمة الضارة. إذا تم العثور عليها، قم بإزالتها على الفور. ثم انتقل إلى إصدار آمن من Axios.

من المهم أيضًا مراجعة الأنظمة بحثًا عن نشاط غير عادي. يجب على فرق حماية التعامل بعناية مع أي علامات وصول غير مصرح به. قام سجل npm بإزالة الإصدارات الضارة. لكن الحادث لا يزال قيد التحقيق. هذا الهجوم تذكير واضح. حتى الأدوات الموثوقة يمكن أن تصبح أهدافًا. في مساحة سريعة الحركة مثل التشفير، لم يعد البقاء في حالة تأهب اختياريًا.

ظهر المنشور هجوم سلسلة التوريد على Axios يعرض تطبيقات التشفير للخطر أولاً على Coinfomania.

إخلاء مسؤولية: المقالات المُعاد نشرها على هذا الموقع مستقاة من منصات عامة، وهي مُقدمة لأغراض إعلامية فقط. لا تُظهِر بالضرورة آراء MEXC. جميع الحقوق محفوظة لمؤلفيها الأصليين. إذا كنت تعتقد أن أي محتوى ينتهك حقوق جهات خارجية، يُرجى التواصل عبر البريد الإلكتروني crypto.news@mexc.com لإزالته. لا تقدم MEXC أي ضمانات بشأن دقة المحتوى أو اكتماله أو حداثته، وليست مسؤولة عن أي إجراءات تُتخذ بناءً على المعلومات المُقدمة. لا يُمثل المحتوى نصيحة مالية أو قانونية أو مهنية أخرى، ولا يُعتبر توصية أو تأييدًا من MEXC.