تعرضت شركتا ميسترال إيه آي وتانستاك لهجوم على سلسلة التوريد باستخدام برمجيات خبيثة معتمدة من قبل SLSA

- أثر هجوم على سلسلة التوريد في 11 مايو على أكثر من 170 حزمة npm و PyPI، بما في ذلك 404 إصدارات خبيثة من Mistral AI و TanStack و UiPath و OpenSearch و Guardrails AI.
- إنها أول حالة موثقة لحزم npm خبيثة تحمل مصدر SLSA Build Level 3 صالح، مما يؤدي إلى كسر نموذج الثقة المشفر الذي يتحقق من عمليات البناء.
- تتضمن الحمولة روتينًا محددًا جغرافيًا مع احتمال بنسبة 1 من 6 لتشغيل
rm -rf /على أنظمة إسرائيل أو إيران.
تمكن المهاجمون من اختراق حزمة Mistral AI Python الرسمية على PyPI إلى جانب مئات من حزم المطورين الأخرى واسعة الاستخدام، مما أدى إلى كشف رموز GitHub وبياناتdentالسحابة وخزائن كلمات المرور عبر النظام البيئي لمطوري الذكاء الاصطناعي والعملات المشفرة.
أعلنت مايكروسوفت ثريت إنتليجنس في 11 مايو أنها تحقق في حزمة mistralai PyPI الإصدار 2.4.6 بعد اكتشاف رمز خبيث تم حقنه في mistralai/client/__init__.py والذي تم تنفيذه عند الاستيراد، وتنزيل حمولة ثانوية من 83.142.209.194 إلى /tmp/transformers.pyz وتشغيلها على أنظمة لينكس.
تُجري مايكروسوفت تحقيقًا في اختراق حزمة mistralai PyPI الإصدار 2.4.6. قام المهاجمون بحقن شيفرة في ملف mistralai/client/__init__.py تُنفَّذ عند الاستيراد، وتُنزِّل الملف hxxps://83[.]142[.]209[.]194/transformers.pyz إلى /tmp/transformers.pyz، ثم تُشغِّل حمولة خبيثة من المرحلة الثانية على نظام لينكس.… pic.twitter.com/9Xfb07Hcia
— مايكروسوفت ثريت إنتليجنس (@MsftSecIntel) ١٢ مايو ٢٠٢٦
يُحاكي اسم الملف إطار عمل الذكاء الاصطناعي "المتحولون" التابع لشركة "هاغينغ فيس" والذي يُستخدم على نطاق واسع. ويُعدّ اختراق "ميسترال" جزءًا من حملة منسقة يُطلق عليها الباحثون اسم "ميني شاي هولود".
منصة الأمن SafeDep أفادت بأن العملية أدت إلى اختراق أكثر من 170 حزمة ونشر 404 نسخة خبيثة بين 11 و 12 مايو.
يحمل الهجوم CVE-2026-45321 بدرجة CVSS تبلغ 9.6، مما يصنفه على أنه ذو خطورة بالغة.
لقد انهار نموذج الثقة في منشأ SLSA للتو
ما يجعل هذا الهجوم غيرdentمن الناحية الهيكلية هو: أن الحزم الخبيثة تحمل شهادات أصالة صالحة من المستوى 3 لـ SLSA Build.
مصدر SLSA هو شهادة تشفيرية يتم إنشاؤها بواسطة Sigstore بهدف التحقق من أن الحزمة قد تم إنشاؤها من مصدر موثوق.
أفاد سنيك أن هجوم TanStack هو أول حالة موثقة لحزم npm خبيثة ذات مصدر SLSA صالح، مما يعني أن دفاعات سلسلة التوريد القائمة على التصديق أصبحت الآن غير كافية بشكل واضح.
قام المهاجمون، الذين تمdentباسم TeamPCP، بربط ثلاث ثغرات أمنية: سوء تكوين سير عمل pull_request_target، وتسميم ذاكرة التخزين المؤقت لـ GitHub Actions،tracرمز OIDC من ذاكرة وقت التشغيل من عملية تشغيل GitHub Actions.
تم إنشاء الالتزام الخبيث تحت هوية مزيفةdentشخصية تطبيق Anthropic Claude GitHub، مسبوقة بـ [skip ci] لقمع عمليات التحقق الآلية.
ما الذي تسرقه البرامج الضارة وكيف تنتشر
كما Cryptopolitan ذكر Trust Wallet في يناير 2026dent المرتبطة بخسائر قدرها 8.5 مليون دولار، فإن دودة Shai-Hulud تتطور عبر موجات متعددة منذ سبتمبر 2025.
يضيف هذا الإصدار الأخير سرقة خزائن كلمات المرور، حيث وثق باحثو Wiz أن البرامج الضارة تستهدف الآن خزائن 1Password وBitwarden إلى جانب مفاتيح SSH وبيانات اعتماد AWS وGCPdentخدمة Kubernetes ورموز GitHubdent.
يقوم السارق بالهروب عبر ثلاث قنوات زائدة: نطاق typosquat (git-tanstack.com)، وشبكة مراسلة الجلسة اللامركزية، ومستودعات GitHub ذات الطابع Dune التي تم إنشاؤها باستخدام الرموز المسروقة.
بنسبة 1 من 6rm -rf /.
كيف استجابت ميسترال والنظام البيئي الأوسع نطاقاً؟
أصدرت شركة ميسترال بيانًا أمنيًا الشركة tracأن الحادثةdent إلى جهاز مطور مخترق مرتبط بحملة أوسع نطاقًا استهدفت سلسلة توريد شركة تانستاك.
تم تحميل إصدار mistralai==2.4.6 بعد منتصف الليل بقليل بالتوقيت العالمي المنسق في 12 مايو، قبل أن يقوم PyPI بعزل المشروع.
حزم npm المخترقة، بما في ذلك @mistralai/mistralai و @mistralai/mistralai-azure و @mistralai/mistralai-gcp، متاحة لعدة ساعات قبل إزالتها.
يتجاوز حجم التنزيلات الأسبوعية التراكمية للحزم المخترقة 518 مليون تنزيل. ويتلقى تطبيق @tanstack/react-router وحده 12.7 مليون تنزيل أسبوعيًا.
يُنصح المطورون الذين قاموا بتثبيت الإصدارات المتأثرة بتدويرdent، ورموز GitHub، ومفاتيح SSH، ومفاتيح API للتبادل، وفحص .claude/ و .vscode/ الدلائل
إذا كنت تقرأ هذا، فأنت متقدم بالفعل. ابقَ متقدماً من خلال نشرتنا الإخبارية.
دورة
- أي العملات المشفرة يمكن أن تدر عليك المال
- كيفية تعزيز أمانك باستخدام المحفظة الإلكترونية (وأي منها يستحق الاستخدام فعلاً)
- استراتيجيات استثمارية غير معروفة يستخدمها المحترفون
- كيفية البدء في الاستثمار في العملات المشفرة (أي منصات التداول التي يجب استخدامها، وأفضل العملات المشفرة للشراء، إلخ)















