هاكرز يندسّون رمزًا لسرقة محافظ العملات الرقمية في أداة ذكاء اصطناعي شهيرة تعمل في كل مرة

أدى إصدارٌ مُسمٍّ من LiteLLM إلى تحويل تثبيت Python الروتيني إلى مستيلٍ للسرّيات مُدرِكٍ للتشفير، كان يبحث عن المحافظ ومواد مُدقّق Solana وإعتمادات السحابة في كل مرة يبدأ فيها Python.

في 24 مارس، بين 10:39 بتوقيت UTC و16:00 بتوقيت UTC، قام مهاجم تمكن من الوصول إلى حساب مُشرف بنشر نسختين خبيثتين من LiteLLM على PyPI: 1.82.7 و1.82.8.

يُسوّق LiteLLM نفسه على أنه واجهة موحّدة لأكثر من 100 مزود لنماذج اللغة الكبيرة، وهي صيغة تضعه—عن قصد—داخل بيئات تطوير غنية بالبيانات الاعتمادية. تُسجّل إحصاءات PyPI 96,083,740 عملية تنزيل في الشهر الماضي وحده.

حملت البنيتان مستويات مختلفة من المخاطر. في الإصدار 1.82.7 كان يلزم استيراد مباشر لـ litellm.proxy لتنشيط حمولته (payload)، بينما قام الإصدار 1.82.8 بزرع ملف .pth (litellm_init.pth) داخل تثبيت Python.

تؤكد وثائق Python نفسها أن الأسطر القابلة للتنفيذ داخل ملفات .pth تعمل في كل بدء تشغيل لـ Python، لذا نفّذ 1.82.8 نفسه دون أي استيراد على الإطلاق. أي جهاز كان قد ثبت عليه نفّذ كودًا مُخترقًا فور تشغيل Python في المرة التالية.

تُقدّر FutureSearch 46,996 عملية تنزيل خلال 46 دقيقة، حيث شكّل 1.82.8 منها 32,464.

بالإضافة إلى ذلك، احتسبت 2,337 حزمة على PyPI تعتمد على LiteLLM، وسمحت 88% منها بنطاق النسخ المُخترَبة وقت الهجوم.

حذّرت صفحة الحوادث التابعة لـ LiteLLM من أن أي شخص دخلت شجرة اعتماده إلى LiteLLM عبر قيدٍ عابر غير مُقيَّد (unpinned transitive constraint) خلال تلك النافذة يجب أن يتعامل مع بيئته باعتبارها قد تكون مُعرّضة.

أكد فريق DSPy أنه كانت لديه قيد لـ LiteLLM هو “superior or equal to 1.64.0”، وحذّر من أن عمليات التثبيت الجديدة خلال النافذة قد تكون حلت إلى البنيات المُسمّمة.

مُصمّم للصيد في مجال التشفير

يُظهر تحليل SafeDep العكسي للحمولة أن استهداف التشفير مذكور بشكلٍ صريح.

بحثت البرمجية الخبيثة عن ملفات إعداد محافظ Bitcoin وعن ملفات wallet*.dat، وعن أدلة مفاتيح Ethereum keystore، وعن ملفات إعداد Solana ضمن ~/.config/solana.

يقول SafeDep إن المُجمّع (collector) تعامل مع Solana معاملة خاصة، مُظهرًا عمليات بحث مُستهدفة لأزواج مفاتيح المُدقّق، ومفاتيح حسابات التصويت، ودلائل نشر Anchor.

تحدد وثائق مطوري Solana مسار زوج المفاتيح الافتراضي عبر CLI عند ~/.config/solana/id.json. وتصف وثائق المُدقّق الخاصة بـ Anza ثلاث ملفات سلطة (authority) محورية لعمل المُدقّق، وتذكر أن سرقة الموقِّع/المسحوب المخوّل (authorized withdrawer) تمنح المهاجم تحكمًا كاملاً في عمليات المُدقّق والجوائز.

كما يحذر Anza أيضًا من أن مفتاح السحب يجب ألا يبقى على جهاز المُدقّق نفسه.

يقول SafeDep إن الحمولة قامت بحصاد مفاتيح SSH ومتغيرات البيئة واعتمادات السحابة وأسرار Kubernetes عبر مساحات (namespaces). وعندما عثرت على بيانات اعتماد AWS صالحة، استعلمت عن AWS Secrets Manager وSSM Parameter Store للحصول على معلومات إضافية.

كما أنشأت Pods مميزة إعداد عقدة privileged node-setup-* في kube-system وثبّتت الاستمرارية عبر sysmon.py ووحدة systemd.

بالنسبة لفرق التشفير، يتجه الخطر المُركّب في اتجاه محدد. يمكن لمُستيل معلومات (infostealer) يجمع ملف محفظة إلى جانب عبارة المرور أو سرّ النشر أو رمز CI أو اعتماد الكتلة (cluster credential) من نفس المضيف أن يحوّل حادثة بيانات اعتماد إلى استنزاف محفظة، أو نشر عقدٍ خبيث، أو اختراق المُوقّع (signer).

Related Reading

Curve Finance TVL يتراجع بما يفوق 1B دولار بعد استغلال ثغرة Vyper

أصبح رمز CRV لدى Curve شديد التقلب بعد الهجوم، ما أثار مخاوف من عدوى.

Jul 31, 2023 · Oluwapelumi Adejumo

The malware assembled exactly that combination of artifacts.

Targeted artifact Example path / file Why it matters Potential consequence
Bitcoin wallet files wallet*.dat, wallet config files May expose wallet material Wallet theft risk
Ethereum keystores ~/.ethereum/keystore Can expose signer material if paired with other secrets Signer compromise / deployment abuse
Solana CLI keypair ~/.config/solana/id.json Default developer key path Wallet or deploy authority exposure
Solana validator authority files validator keypair, vote-account keys, authorized withdrawer Central to validator operations and rewards Validator authority compromise
Anchor deploy directories Anchor-related deployment files Can expose deploy workflow secrets Malicious contract deployment
SSH keys ~/.ssh/* Opens access to repos, servers, bastions Lateral movement
Cloud credentials AWS/GCP/Azure env or config Expands access beyond the local host Secret-store access / infra takeover
Kubernetes secrets cluster-wide secret harvest Opens control plane and workloads Namespace compromise / lateral spread

هذا الهجوم جزء من حملة أوسع، إذ تربط ملاحظة حادثة LiteLLM الاختراق بحادثة Trivy السابقة، وتصف Datadog وSnyk كليهما LiteLLM باعتباره مرحلة لاحقة في سلسلة TeamPCP متعددة الأيام انتقلت عبر عدة منظومات تطوير قبل الوصول إلى PyPI.

تعمل منطقية الاستهداف بثبات عبر الحملة: توفر أداة بنية تحتية غنية بالأسرار (secrets) وصولاً أسرع إلى مواد قريبة من المحافظ.

النتائج المحتملة لهذه الحلقة

يعتمد السيناريو الإيجابي على سرعة الكشف، وغياب—حتى الآن—سرقة تشفير مؤكدة بشكل علني.

قامت PyPI بعزل النسختين بحلول حوالي 11:25 UTC في 24 مارس. أزال LiteLLM البنيتين الخبيثتين، وقام بتدوير بيانات اعتماد المُشرف، وتواصل مع Mandiant. وتُظهر PyPI حاليًا 1.82.6 كآخر إصدار ظاهر.

إذا قام المدافعون بتدوير الأسرار، وقاموا بمراجعة litellm_init.pth، وتعاملوا مع المضيفات المُعرّضة على أنها “محروقة” (burned) قبل أن يتمكن الخصوم من تحويل الأصول المُستخرجة إلى استغلال فعّال، فإن الضرر سيظل محصورًا في تعريض بيانات الاعتماد.

تُسرّع الحادثة أيضًا اعتماد ممارسات كانت بالفعل تكتسب زخمًا. يستبدل “Trusted Publishing” في PyPI رموز API اليدوية الطويلة العمر بهوية قصيرة العمر مدعومة بـ OIDC، وقد تبنّته حوالي 45,000 مشروع بحلول نوفمبر 2025.

CryptoSlate Daily Brief

Daily signals, zero noise.

عناوين تؤثر في السوق والسياق تُسلّم كل صباح في قراءة مركزة واحدة.

5-minute digest 100k+ readers

Email address

Get the brief

Free. No spam. Unsubscribe any time.

Whoops, looks like there was a problem. Please try again.

You’re subscribed. Welcome aboard.

تضمنت حادثة LiteLLM إساءة استخدام بيانات اعتماد الإصدارات، ما يجعل من الصعب جدًا رفض القضية عند التفكير في تبديل المسار (switching).

بالنسبة لفرق التشفير، تخلق الحادثة حالة استعجال لفصل الأدوار بشكل أدق: سحّابو المُدقّق الباردون (cold validator withdrawers) معزولون تمامًا وغير متصلين، وموقّعو نشر معزولون، واعتمادات سحابة قصيرة العمر، ورسومات بيانية للاعتماديات مقفلة.

يشير تثبيت الفريق السريع (pinning) لدى DSPy وإرشادات LiteLLM بعد الحادثة إلى أن معيار المعالجة بالإصلاح (remediation) يجب أن يكون “بنيات محكمة (hermetic builds)”.

يُرسم مخطط زمني يبيّن نافذة اختراق LiteLLM من 10:39 UTC إلى 16:00 UTC في 24 مارس، مع تعليقات على 46,996 تنزيلًا مباشرًا خلال 46 دقيقة ونطاق انفجار لاحق لعدد 2,337 حزمة PyPI تابعة تعتمد عليها، و88% منها سمحت بنطاق النسخة المُخترَبة.

يتمحور السيناريو السلبي على التأخر. وثّق SafeDep حمولة قامت بنقل الأسرار (exfiltrated) وبتنفيذ الانتشار داخل عناقيد Kubernetes وتثبيت الاستمرارية قبل الكشف.

قد لا يكتشف مشغّل قام بتثبيت اعتماد مُسمّم داخل build runner أو بيئة متصلة بالكتلة في 24 مارس النطاق الكامل لهذا التعريض إلا بعد أسابيع. مفاتيح API المُسرَّبة وأوراق اعتماد النشر وملفات المحافظ لا تنتهي صلاحيتها عند حدوث الكشف. يمكن للخصوم الاحتفاظ بها وتنفيذها لاحقًا.

يضع Sonatype التوفر الخبيث عند “على الأقل ساعتين”؛ وتغطي إرشادات LiteLLM عمليات التثبيت حتى 16:00 UTC؛ ويعود طابع العزل (quarantine) لدى FutureSearch إلى 11:25 UTC.

لا يمكن للفرق الاعتماد فقط على تصفية الطوابع الزمنية لتحديد مستوى تعريضهم، لأن هذه الأرقام لا تقدم “إشارة زوال خطر” واضحة.

أخطر سيناريو ضمن هذه الفئة يتمحور حول بيئات المشغّل المشتركة. تبادل تشفير، أو مشغّل مُدقّق، أو فريق جسور (bridge team)، أو مزود RPC قام بتثبيت اعتماد عابر مُسمّم داخل build runner كان سيُعرّض مستوى تحكم كامل (control plane) بالكامل.

تُعد عمليات تفريغ أسرار Kubernetes عبر المساحات (namespaces) وإنشاء Pods مميزة ضمن namespace kube-system أدوات وصول إلى مستوى التحكم مصممة لحركة جانبية (lateral movement).

إذا وصلت تلك الحركة الجانبية إلى بيئة كانت فيها مواد مُدقّق “سخنة” أو شبه “سخنة” (hot أو semi-hot) موجودة على أجهزة يمكن الوصول إليها، فقد تتراوح العواقب من سرقة بيانات اعتماد فردية إلى اختراق سلطة المُدقّق.

يُتبع مخطط تدفق من خمس مراحل مسار الهجوم من تثبيت عابر مُسمّم لـ LiteLLM عبر تنفيذ بدء تشغيل Python تلقائي، وحصاد الأسرار، وتوسع Kubernetes على مستوى التحكم حتى النتائج المحتملة في مجال التشفير.

أغلقت إجراءات العزل لدى PyPI واستجابة حادثة LiteLLM نافذة التوزيع النشطة.

يجب على الفرق التي قامت بتثبيت LiteLLM أو ترقية LiteLLM في 24 مارس، أو التي شغلت عمليات بناء ببدائل اعتماد عابر غير مُقيَّدة تم حلها إلى 1.82.7 أو 1.82.8، أن تعامل بيئاتها باعتبارها مُخترَبة بالكامل.

تتضمن بعض الإجراءات تدوير جميع الأسرار المتاحة من المضيفات المُعرّضة، وإجراء تدقيق بحثًا عن litellm_init.pth، وإلغاء وإعادة إصدار بيانات اعتماد السحابة، والتحقق من عدم توفر أي مواد سلطة مُدقّق من تلك المضيفات.

تُوثّق حادثة LiteLLM مسارًا لمهاجم كان يعرف بدقة الملفات خارج السلسلة (off-chain) التي يجب البحث عنها، وكان لديه آلية تسليم مع عشرات الملايين من التنزيلات الشهرية، وبنى الاستمرارية قبل أن يسحب أي شخص البنيات من التوزيع.

كانت الآلية خارج السلسلة التي تنقل وتحمي التشفير موجودة مباشرة ضمن مسار البحث في الحمولة.

ذُكر في هذا المقال

Bitcoin Ethereum Solana

تم النشر في

Featured Hacks Crime Solana Web3

المؤلف عرض الملف الشخصي →

Gino Matos

Reporter • CryptoSlate

Gino Matos خريج كلية الحقوق ومراسل مُحترف ذو ست سنوات من الخبرة في صناعة التشفير. تتركز خبرته بشكل أساسي على منظومة البلوكشين البرازيلية والتطورات في التمويل اللامركزي (DeFi).

@pelicamatos LinkedIn

Editor عرض الملف الشخصي →

Liam ‘Akiba’ Wright

Editor-in-Chief • CryptoSlate

يُعرف أيضًا باسم “Akiba”، Liam Wright هو رئيس التحرير في CryptoSlate وعضو تقديم SlateCast. يعتقد أن التكنولوجيا اللامركزية لديها القدرة على إحداث تغيير إيجابي واسع النطاق.

@akibablade LinkedIn

Context

Related coverage

بدّل الفئات للتعمق أكثر أو الحصول على سياق أوسع.

Solana Latest News      Hacks Top Category      Press Releases Newswire  

Regulation

SEC تخفّض ضغط KYC بشكل كبير على Bitcoin وXRP وSolana عبر قواعد تشفير مُحدّثة

SEC تعيد تعريف مشهد التشفير بتصنيف جديد، وتضع حدودًا وتمنح مساحة لابتكارات الخصوصية.

2 weeks ago

Tokenization

Wall Street تبني على Solana رغم سمعتها في الميم كوينز

هيكل سكّ/إصدار واسترداد Ondo على مدار 24/5 يحافظ على الأوراق المالية لدى broker-dealers بينما تتولى Solana طبقة النقل.

2 weeks ago

Tether ما زال يحتفظ بمزيد من النقد، لكن Circle’s USDC يتحرك الآن بما في ذلك المزيد من أموال التشفير

Stablecoins · 3 weeks ago

سجل XRP قلب Solana في قيمة توكين RWA وعدد الحملة يكشف السبب

Tokenization · 2 months ago

ثغرة مخيفة في Solana كشفت مدى سهولة توقف الشبكة “دائمة التشغيل” بسبب الهجمات

Analysis · 2 months ago

الهجوم العام على Solana ضد Starknet يكشف كيف أن مليارات “mercenary” volume يتم ضخ قيم الشبكة لها اصطناعًا الآن

DeFi · 3 months ago

Hacks

Circle تحت الهجوم بعد تدفق 230M دولار من USDC المسروق دون حظر بعد أيام من تجميد الحسابات الشرعية

تكشف ثغرة Drift عن تناقض متزايد حول كيفية فرض مُصدري العملات المستقرة التحكم أثناء الأزمات.

2 hours ago

Analysis

لماذا لا تنتهي هجمات التشفير وتستمر حتى عندما تنتهي الأموال

قد يمكن لاستغلال تشفير إفراغ محفظة خلال دقائق، لكن الضرر الكامل غالبًا ما يمتد لأشهر. تواصل الرموز بالهبوط، وتنكمش الخزائن، وتُجمَّد عمليات التوظيف، ويمكن أن تستمر المشاريع التي نجت من السرقة حتى في خسارة مستقبلها بعد الكارثة.

2 weeks ago

رؤية تريليونات الخزانة (Treasury) البالغة 2 تريليون دولار للعملات المستقرة تصطدم بواقع USD1 ينفصل

Stablecoins · 1 month ago

تهديد أمن احتياطي حكومة الولايات المتحدة البالغ 28B دولار من Bitcoin بعد سرقة عطلة نهاية الأسبوع يكشف ثغرة

Hacks · 2 months ago

روبوتات “Robin Hood” الرقمية تسرق من المخترقين لكنها لا تعيد دائمًا للفقراء

Hacks · 2 months ago

مئات محافظ MetaMask تم استنزافها: ماذا تتحقق قبل أن “تحدّث”

Wallets · 3 months ago

ADI Chain تعلن عن ADI Predictstreet كشريك سوق التنبؤات لبطولة FIFA World Cup 2026

مدعومة من ADI Chain، ستظهر ADI Predictstreet على أكبر مسرح للرياضة كونه شريك سوق التنبؤات الرسمي لكأس FIFA World Cup 2026.

6 hours ago

BTCC Exchange تُسمّى الشريك الإقليمي الرسمي للمنتخب الوطني الأرجنتيني

تعاونت BTCC مع Argentine Football Association عبر FIFA World Cup 2026، وربطت حضور التبادل التشفيري طويل الأمد مع أحد أكثر المنتخبات الوطنية إنجازًا في كرة القدم.

1 day ago

Encrypt Is Coming to Solana لتشغيل أسواق رأسمالية مشفرة

PR · 3 days ago

Ika Is Coming to Solana لتشغيل أسواق رأسمالية بلا جسور

PR · 3 days ago

TxFlow L1 Mainnet Launch تُعلّم مرحلة جديدة للتمويل على السلسلة متعدد التطبيقات

PR · 3 days ago

BYDFi تضع علامة مرورها السادسة مع احتفال يمتد شهرًا، مصمّم للموثوقية

PR · 3 days ago

Disclaimer

آراء كتّابنا هي آراءهم وحدهم ولا تعكس رأي CryptoSlate. لا ينبغي اعتبار أي من المعلومات التي تقرؤها على CryptoSlate نصيحة استثمارية، كما لا تؤيد CryptoSlate أي مشروع قد تتم الإشارة إليه أو ربطه في هذا المقال. شراء وتداول العملات المشفرة يجب اعتباره نشاطًا عالي المخاطر. يُرجى إجراء العناية الواجبة بنفسك قبل اتخاذ أي إجراء يتعلق بالمحتوى الوارد في هذا المقال. وأخيرًا، لا تتحمل CryptoSlate أي مسؤولية في حال خسارتك أموالًا عند تداول العملات المشفرة. لمزيد من المعلومات، راجع إخلاءات مسؤوليتنا الخاصة بالشركة.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$2.22Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.26Kعدد الحائزين:3
    0.09%
  • القيمة السوقية:$2.24Kعدد الحائزين:2
    0.30%
  • القيمة السوقية:$2.22Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.21Kعدد الحائزين:1
    0.00%
  • تثبيت