لقد فات الجميع هذا الأمر. قبل بضعة أيام، تم اختراق أداة سطر الأوامر bitwarden (واحدة من أكبر مديري كلمات المرور) على npm.


ظل متاحًا لمدة 93 دقيقة. قام 334 مطورًا بتثبيته قبل أن يلاحظ أحد ذلك.
كيف حدث ذلك:
> قام المهاجمون باختطاف حساب مهندس فيتوردن على جت هاب
> دفعوا نسخة خبيثة من حزمة npm (@bitwarden/cli@2026.4.0).
> أي شخص قام بتشغيل npm install bitwarden/cli خلال تلك الفترة قام بتنزيل الباب الخلفي.
لم يرسل سكريبت التثبيت البرمجية الخبيثة مباشرة. بل قام بتنزيل بيئة bun من نقطة إصدار رسمية على جت هاب، لذلك بدا حركة المرور على الشبكة شرعية 100%. ثم نفذ bun الحمولة الحقيقية، bw1.js.
ما تم سرقته:
> رموز npm
> رموز جت هاب
> مفاتيح ssh
> بيانات اعتماد aws / gcp / azure
> محتويات ملفات .env
> ملفات تكوين mcp من كلود كود و cli كودكس (نعم، أسرار مساعد الذكاء الاصطناعي أصبحت الآن جزءًا من الغنيمة)
شاهد النسخة الأصلية
post-image
post-image
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت