هاد كّيرز من كوريا الشمالية ولاو كيخدمو بـ AI باش يزرعو malware فـ npm ويصيدو Web3 Developers
New Wave of DPRK Attacks Uses AI-Inserted npm Malware, Fake Firms, and RATs
هاد كّيرز من كوريا الشمالية ولاو كيخدمو بـ AI باش يزرعو malware فـ npm ويصيدو Web3 Developers
خلاصة الموضوع (TL;DR)
مجموعات تابعة لكوريا الشمالية بدات كتستغل "الهلوسة" ديال أدوات AI وبكجيات (packages) مخدومة بـ npm على شكل طبقات باش يضربو البيئة ديال المطورين. باستعمال Claude Opus باش يكتبو كود خبيث (malicious commits) وبكجيات مخدومة بـ Rust، هاد المجموعة اللي معروفة بـ Famous Chollima قدرات دوز من تحت الرادار ديال سيكيريتي. الدراري المطورين فالمغرب اللي خدامين فـ Web3 ولا AI Agents، خاصكم ضروري تراجعو transitive dependencies ديالكم وتحضيو راسكم من الكود اللي كيقترحوه عليكم أدوات AI.
مع التطور اللي كيعرفو ecosystem ديال التيك فالمغرب، وبما أن بزاف ديال المطورين المغاربة ولاو مشاركين فـ projects عالمية ديال Web3 و AI، حتى التهديدات بدات كاتبدل. واحد الحملة جديدة ومعقدة سميتها PromptMink كشفات عليها ReversingLabs، والتحقيقات كتقول بلي موراها المجموعة الكورية Famous Chollima (أو Shifty Corsair). هاد الحملة هي تطور خطير فالهجمات ديال supply chain.
هاد المهاجمين مابقاوش كيعتمدو غير على typosquatting (تغيير حرف فالسمية ديال البكج)؛ ولاو كيخدمو بالذكاء الاصطناعي باش يصاوبو malware ويغلطو حتى LLMs كبار بحال Claude Opus ديال Anthropic باش ينصح المطورين ببكجيات خبيثة.
دور AI: فاش كيولي Claude Opus مشارك فـ Malware
فواحد الاكتشاف كايصدم، الباحثين لقاو بلي فـ 28 فبراير 2026، كاين واحد الكود (commit) لواحد "trading agent" كان مشارك فالكتابة ديالو Claude Opus. هاد الكود دخل واحد dependency لواحد البكج سميتها @validate-sdk/v2.
هاد البكج كانت كتدعي أنها أداة ديال hashing و encoding، ولكن فالحقيقة كانت عبارة عن malware مخدوم باش يسرق المعلومات الحساسة (secrets). هادشي كيطرح سؤال: واش LLM "هلوس" بسمية البكج (اقترح سمية منطقية ولكن ماكيناش فالحقيقة، والهاكرز ديجا سجلوا ديك السمية مسبقاً) ولا الهاكرز تلاعبو بالـ prompt ديال الموديل؟
فكلتا الحالتين، النتيجة كانت هي كود "مسموم" كيعطي للمهاجمين القدرة يدخلو لـ wallets ديال الكريبتو ويسرقو الفلوس.
هجوم على مراحل: البكجيات ديال npm "المغلفة"
باش ميتفرشوش، Famous Chollima كيخدمو بطريقة "الماتريوشكا" (دمية وسط دمية). مكيحطوش الكود الخبيث فالبكج الرئيسية اللي المطور كيسيرشي عليها، ولكن كيخدمو بـ 3 ديال الطبقات:
- الطعُم (البكج النقية): بحال
@solana-launchpad/sdkأو@meme-sdk/trade. هادو كيبانو حقيقيين، خدامين مزيان، وكيدوزو من أغلب audits ديال سيكيريتي. - طبقة التبعية (Dependent Layer): هاد البكجيات "النقية" كيديرو import لطبقة ثانية من dependencies.
- الطبقة الخبيثة: هنا فين كاينا
@validate-sdk/v2. هادي هي اللي فيها الكود اللي كيقلب فـ PC ديال المطور على ملفات.envو SSH keys والمعلومات ديال الكريبتو.
بهاد التقسيم، الهاكرز كيضمنو بلي إلى تفرشات شي بكج وتمسحات من npm registry، يقدروا يبدلوها بوحدة أخرى بسرعة بلا ما يعاودو يخدمو SDK كاملة من الدقة الأولى.
التطور التقني: من JavaScript لـ Rust
حملة PromptMink بينات تطور تقني كبير ما بين شتنبر 2025 وأبريل 2026:
- شتنبر 2025: النسخ الأولى كانت بـ JavaScript مهجن (obfuscated) كيقلب فالدليل (directories) وكيسيفط الداتا لـ URLs فـ Vercel (ضبطاً
ipfs-url-validator.vercel.app). - فبراير 2026: جربو يخدمو بـ Node.js Single Executable Applications (SEA)، ولكن الحجم ديال الملف كبر من 5.1KB لـ 85MB، وهادشي خلاه ساهل يتفرش فـ network monitoring.
- مارس - أبريل 2026: باش يحلو مشكل الحجم، قلبوها NAPI-RS. باستعمال لغة Rust، صاوبو Node.js add-ons مجمعين (pre-compiled).
هاد التحول لـ Rust خلى malware يخدم فـ Windows، Linux، و macOS، وبسرعة كبيرة بلا ما يلاحظو حتى واحد.
ماشي غير npm: حتا PyPI و "عروض الشغل" وهمية
حتى المطورين ديال Python فالمغرب مالحقهمش الإعفاء. ففبراير 2026، المجموعة لاحت بكج خبيثة سميتها scraper-npm فـ PyPI بنفس الخدمة ديال السرقة.
زيد عليها، المجموعة مزال كتخدم بطريقة "Interview المسموم". كيديرو شركات وهمية وكيتمثلو بلي هما recruiters، ويطلبوا من المطورين يدوزو "coding test". هاد الاختبارات غالباً كتطلب من المطور يدير clone لواحد repository من Bitbucket أو VS Code extensions اللي عامرين بـ PromptMink malware.
نصائح للمطورين والخبراء فالمغرب
باش تحمي راسك والخدمة ديالك، تبع هاد الخطوات:
- Audit Transitive Dependencies: ماتشوفش غير البكج اللي كـ "تأنستالي"، شوف هاديك البكج أشنو كاتنزّل معاها. أدوات بحال
npm auditمزيانة، ولكن فالمشاريع ديال Web3 خاص مراجعة يدوية للـ dependency tree. - راجع الكود ديال AI: أي اقتراح من Claude، ChatGPT، ولا GitHub Copilot تعامل معاه على أساس أنه كود من طرف ثالث غير موثوق. ماتخليش AI يزيد شي dependency فـ
package.jsonبلا ما تأكد من الأصل ديالها وشحال من واحد منزّلها. - Network Monitoring: بلوكي أي traffic مشبوه، وبالخصوص اللي غادي لـ
ipfs-url-validator.vercel.app. - نظافة الـ SSH: قلب ديما واش كاين شي دخول غير معروف لـ SSH. هاد الهاكرز غالباً كيزرعو SSH backdoors باش يبقاو داخلين حتى يلا مسحتي البكج الخبيثة.
خلاصة
حملة PromptMink كتاكد بلي الهاكرز ديال كوريا الشمالية نجحوا يستغلو الثقة اللي كيديروها المطورين فـ AI assistants وفـ open-source. بالنسبة لينا فالمغرب، باش نبقاو محميين، خاصنا نفوتو العقلية ديال "أنستالي ونسى" ونخدمو بمبدأ "ثق ولكن تأكد" (trust but verify) مع كل سطر ديال الكود، سواء كتبو بنادم ولا كتبو LLM.
المصدر: New Wave of DPRK Attacks Uses AI-Inserted npm Malware, Fake Firms, and RATs


