LiteLLM هجوم القرصنة: تسريب 500,000 شهادة، وخطر سرقة المحافظ الإلكترونية، كيف تتحقق إذا كنت قد تعرضت للاختراق؟

ETH3.63%

المؤلف: HIBIKI، مدينة التشفير

LiteLLM تتعرض لهجوم سلسلة التوريد، تسرب مئات جيجابايت من البيانات و500,000 شهادة يعتبر LiteLLM، الذي يتم تحميله يوميًا ما يصل إلى 3.4 مليون مرة، جسرًا مهمًا للعديد من المطورين لربط نماذج اللغة الكبيرة (LLM)، ولكنه أصبح مؤخرًا هدفًا للقراصنة. تقدر كاسبرسكي أن هذا الهجوم أدى إلى تعرض أكثر من 20,000 مستودع برمجي للخطر، حيث يدعي القراصنة أنهم سرقوا مئات جيجابايت من البيانات السرية وأكثر من 500,000 من بيانات حسابات المستخدمين، مما تسبب في تأثيرات خطيرة على تطوير البرمجيات العالمية والبيئات السحابية. بعد تحقيقات خبراء الأمن السيبراني، تم اكتشاف أن مصدر حادثة اختراق LiteLLM هو أداة الأمن السيبراني مفتوحة المصدر Trivy، التي تستخدمها العديد من الشركات لفحص ثغرات النظام. هذه هي حالة نموذجية من هجوم سلسلة التوريد (Supply Chain Attack)، حيث بدأ القراصنة من أدوات الثقة العليا التي يعتمد عليها الهدف، مما سمح لهم بإدخال شفرة ضارة بهدوء، كما لو كانوا قد سمموا مصدر المياه في مصنع المياه، مما يجعل جميع الشاربين عرضة للخطر دون أن يدركوا.

مصدر الصورة: Trivy | مصدر حادثة اختراق LiteLLM هو أداة الأمن السيبراني مفتوحة المصدر Trivy التي تستخدمها العديد من الشركات لفحص ثغرات النظام.

عملية هجوم LiteLLM بالكامل: من أداة الأمن السيبراني إلى سلسلة من الانفجارات في حزمة الذكاء الاصطناعي وفقًا لتحليل شركة Snyk وكاسبرسكي، بدأت الأحداث المتعلقة بهجوم LiteLLM في نهاية فبراير 2026. استغل القراصنة ثغرة في CI/CD في GitHub (وهي عملية أتمتة اختبار البرمجيات وإصدارها) لسرقة بيانات الوصول (Token) لمشرفي Trivy. نظرًا لأن البيانات لم يتم إلغاؤها تمامًا، نجح القراصنة في 19 مارس في تعديل علامة إصدار Trivy، مما سمح للعملية الأتوماتيكية بتحميل أداة فحص تحتوي على شفرة ضارة. لاحقًا، استخدم القراصنة نفس الأسلوب في 24 مارس للسيطرة على صلاحيات إصدار LiteLLM، وقاموا بتحميل إصدارات 1.82.7 و1.82.8 التي تحتوي على شفرة ضارة. في تلك اللحظة، كان المطور Callum McMahon يختبر ميزات محرر Cursor، حيث قام النظام تلقائيًا بتحميل أحدث إصدار من LiteLLM، مما أدى إلى استنفاد موارد الكمبيوتر الخاص به في瞬ة. من خلال مساعد الذكاء الاصطناعي Debug، اكتشف أن الشفرة الضارة تحتوي على عيبًا، مما أدى إلى تفعيل قنبلة تفرع (Fork Bomb)، مما يعني تصرفًا ضارًا يقوم بالتكرار الذاتي باستمرار، ويستنفد ذاكرة الكمبيوتر وموارد المعالجة، مما جعل هذا الهجوم الخفي يتكشف مبكرًا. وفقًا لتحليل Snyk، تنقسم الشفرة الضارة للهجوم إلى ثلاث مراحل:

  • جمع البيانات: تقوم الشفرة بجمع المعلومات الحساسة من الكمبيوتر المصاب، بما في ذلك مفاتيح الوصول عن بُعد SSH، وبيانات الوصول لخدمات السحابة (AWS، GCP)، ورموز المحفظة للعملات المشفرة مثل البيتكوين والإيثيريوم.
  • التشفير والتسرب: يتم تشفير البيانات المجمعة وتعبئتها ثم إرسالها سرًا إلى نطاقات مزيفة مسجلة مسبقًا من قبل القراصنة.
  • الاستمرار والانتقال الأفقي: تقوم الشفرة الضارة بزرع باب خلفي في النظام، وإذا اكتشفت Kubernetes، وهي بيئة مفتوحة المصدر تستخدم لنشر وإدارة تطبيقات الحاويات بشكل آلي، ستسعى أيضًا لنشر الشفرة الضارة إلى جميع العقد في الكلاستر.

خط الزمني لهجوم LiteLLM وسلسلة التوريد Trivy

هل محفظتك وشهاداتك آمنة؟ دليل الفحص والتدابير التصحيحية إذا كنت قد قمت بتثبيت أو تحديث حزمة LiteLLM بعد 24 مارس 2026، أو إذا كان لديك بيئة تطوير آلية تستخدم أداة فحص Trivy، فمن المحتمل جدًا أن يكون نظامك قد تعرض للاختراق. وفقًا لتوصيات Callum McMahon وSnyk، فإن المهمة الأولى للحماية والتصحيح هي تأكيد نطاق الضرر وقطع الباب الخلفي للقراصنة تمامًا.

توصي كاسبرسكي بتعزيز أمان GitHub Actions باستخدام الأدوات مفتوحة المصدر التالية:

  • zizmor: هذه أداة للتحليل الثابت، وللكشف عن أخطاء تكوين GitHub Actions.
  • gato وGato-X: هذان الإصداران من الأدوات مصممان للمساعدة في تحديد الأنابيب (pipelines) التي تحتوي على ثغرات هيكلية.
  • allstar: تطبيق GitHub تم تطويره من قبل مؤسسة الأمن المفتوح (OpenSSF)، مصمم لتحديد وتنفيذ السياسات الأمنية في منظمات ومستودعات GitHub.

وراء هجوم LiteLLM، كان القراصنة يتطلعون بالفعل إلى حمى صيد الكركند وفقًا لتحليل Snyk والمهندس Huli المهتم بمجال الأمن السيبراني، فإن الجهة الفاعلة في هذه القضية هي مجموعة قرصنة تُدعى TeamPCP، والتي بدأت نشاطها منذ ديسمبر 2025، وتقوم بإنشاء قنوات عبر تطبيقات المراسلة مثل Telegram بشكل متكرر. أشار Huli إلى أن القراصنة استخدموا خلال عملية الهجوم مكون هجوم آلي باسم hackerbot-claw. هذا الاسم يتماشى بذكاء مع الاتجاه الشائع مؤخرًا في عالم الذكاء الاصطناعي، المتمثل في وكلاء الذكاء الاصطناعي الذين يقومون بصيد الكركند (OpenClaw). استهدفت هذه المجموعة من القراصنة أدوات البنية التحتية عالية الصلاحية والمستخدمة على نطاق واسع، بما في ذلك Trivy وLiteLLM، كما أنهم يعرفون كيفية الاستفادة من أحدث الاتجاهات في الذكاء الاصطناعي لتوسيع نطاق الهجوم، مما يظهر أساليب إجرامية منظمة وموجهة بشكل كبير.

مصدر الصورة: Huli يتحدث بشكل عشوائي | المهندس Huli المهتم بمجال الأمن السيبراني يشرح حادثة هجوم سلسلة التوريد Trivy وLiteLLM (لقطات جزئية)

مع انتشار أدوات الذكاء الاصطناعي، أصبحت إدارة الأذونات وأمان سلسلة التوريد في عمليات التطوير مخاطر لا يمكن لأي شركة تجاهلها. مثل حالة اختراق حسابات NPM لمطوري البرمجيات المعروفين في السنوات الأخيرة، مما أدى إلى زرع برامج ضارة في حزم JavaScript، مما يهدد معظم التطبيقات اللامركزية (DApp) والمحافظ؛ أو فضح Anthropic للقراصنة الصينيين الذين شنوا أول عملية تجسس إلكترونية آلية واسعة النطاق في التاريخ عبر Claude Code، كلها يجب أن تكون عبرة.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات