سامي
سامي الغامدي
مستشار Fyntralink · متاح الآن
مدعوم بالذكاء الاصطناعي · Fyntralink

ClawHavoc: حملة تسميم سلسلة التوريد التي تستهدف منصات الذكاء الاصطناعي — تحذير عاجل للمؤسسات المالية السعودية المُعتمِدة على أدوات AI

اكتشف الباحثون 341 مهارة (skill) خبيثة في سوق ClawHub لمنصة OpenClaw، تنشر برنامج سرقة بيانات الاعتماد AMOS. المؤسسات المالية التي تعتمد على أدوات الذكاء الاصطناعي معرّضة لخطر تسرب بيانات حساسة دون أي تحذير.

F
FyntraLink Team

في فبراير 2026، رصد باحثو VirusTotal ما وصفوه بأول هجوم منظّم على نطاق واسع يستهدف منصة وكيل ذكاء اصطناعي: حملة ClawHavoc التي زرعت 341 مهارة (skill) خبيثة في سوق ClawHub التابع لمنصة OpenClaw، ثم تصاعد العدد إلى أكثر من 800 مهارة تمثّل 20% من السوق بأكمله. هذه الحادثة ليست مجرد خبر تقني بعيد — إنها جرس إنذار مباشر لكل مؤسسة مالية سعودية بدأت في تبني أدوات الذكاء الاصطناعي الوكيل (Agentic AI) في بيئات عملها.

ما هو OpenClaw ولماذا يهمّ المؤسسات المالية؟

OpenClaw منصة وكيل ذكاء اصطناعي مفتوحة المصدر انتشرت بسرعة كبيرة في مطلع 2026، إذ رُصد أكثر من 30,000 نسخة مكشوفة على الإنترنت وفق مسوحات Censys وBitsight. تعمل المنصة عبر نظام "مهارات" (skills) قابلة للتنزيل من سوق ClawHub بأسلوب يشبه npm أو متجر الإضافات في المتصفح. المشكلة الجوهرية: لم يكن ثمة اشتراط أمني فعلي لنشر مهارة في السوق — أي حساب GitHub عمره أكثر من أسبوع كان كافياً للرفع دون مراجعة للكود، مما أفتح الباب على مصراعيه لهجمات سلسلة التوريد.

تفاصيل حملة ClawHavoc: كيف سُرّبت البيانات؟

الحملة بدأت بنشر 335 مهارة مرتبطة بعملية واحدة منسّقة تُعرف الآن بـ ClawHavoc. الحمولة النهائية كانت Atomic macOS Stealer (AMOS)، برنامج سرقة معلومات يُباع كـ Malware-as-a-Service بسعر يتراوح بين 500 و1,000 دولار شهرياً. ما يجمعه AMOS من بيانات يشمل: بيانات اعتماد المتصفحات (Chrome, Brave, Edge, Firefox)، كلمات مرور macOS Keychain، مفاتيح SSH الخاصة، بيانات محافظ العملات المشفرة (MetaMask, Exodus, Ledger)، وملفات من المجلدات الرئيسية للمستخدم. وبالتوازي، اكتُشفت ثغرة CVE-2026-25253 (CVSS 8.8) تتيح تنفيذ أكواد خبيثة عن بُعد بنقرة واحدة حتى على النسخ المقيّدة بـ localhost.

نقطة العمى: الموظف الذي يثق بأداة "مجانية وموثوقة"

الخطر الحقيقي لا يكمن في الهجوم التقني المعقد، بل في ثقة المستخدم. حين يقوم محلل بيانات أو مطوّر في بنك سعودي بتثبيت مهارة من سوق يبدو رسمياً ومنظّماً، لا أحد يتوقع أن تلك المهارة تسرب بيانات اعتماده إلى خادم C2 في بيلاروسيا. هذا بالضبط ما حدث مع الـ 150+ ضحية المؤكّدة حتى الآن، من أفراد ومنظمات في قطاعات التجزئة والاتصالات والاستشارات. في بيئة مؤسسة مالية، مهارة واحدة خبيثة تُثبَّت على جهاز موظف يملك صلاحيات على أنظمة Core Banking أو SWIFT يمكن أن تؤدي إلى اختراق كامل.

التأثير على المؤسسات المالية السعودية وفق SAMA وNCA

المادة 4.3 من SAMA CSCC (Cyber Supply Chain Risk Management) تُلزم المؤسسات المالية بتقييم مخاطر الأطراف الثالثة والأدوات المُدمجة في بيئة العمل بشكل دوري. نشر مهارات AI غير معتمدة من سوق خارجي يُشكّل انتهاكاً صريحاً لهذا المتطلب. كذلك يستوجب NCA ECC-1-4-2-5 وضع ضوابط لإدارة التطبيقات الخارجية (Third-party Software Controls). أما PDPL فيُلزم بتتبع كل أداة قد تعالج بيانات شخصية، وأي مهارة AI وكيل تتعامل مع بريد المستخدم أو ملفاته تقع ضمن هذا النطاق مباشرةً.

التوصيات والخطوات العملية

  1. مسح فوري لبيئة AI في المؤسسة: حدّد كل نسخة من OpenClaw أو أي منصة وكيل AI مشابهة مثبّتة على أجهزة العمل، سواء رسمياً أو من قِبل الموظفين بشكل شخصي.
  2. تحديث OpenClaw على الفور: إن كانت المنصة مستخدمة، طبّق التحديث الذي أغلق CVE-2026-25253 (الإصدار v2026.1.29 أو أحدث). لا تؤجّل هذا الإجراء.
  3. مراجعة المهارات المثبّتة: راجع جميع مهارات ClawHub المثبّتة مقابل قوائم المهارات الخبيثة المعلنة من Trend Micro وeSecurity Planet. أي مهارة من مصادر غير موثّقة تُعتبر خطرة افتراضياً.
  4. سياسة Allowlist لأدوات AI: أنشئ قائمة معتمدة من أدوات AI المسموح باستخدامها. كل أداة خارج القائمة تحتاج مراجعة أمنية وموافقة إدارة المخاطر قبل التثبيت.
  5. مراقبة الشبكة لحركة C2: راقب الاتصالات الصادرة من أجهزة الموظفين على المنافذ غير المعتادة وتحقّق من أي اتصال بنطاقات C2 معروفة مرتبطة بـ ClawHavoc وSTX RAT.
  6. تفعيل سياسة Third-Party AI Risk: وثّق مخاطر سلسلة توريد الذكاء الاصطناعي ضمن إطار إدارة المخاطر SAMA CSCC وأجرِ تقييماً ربع سنوياً لأدوات AI الجديدة.

الخلاصة

حادثة ClawHavoc تُعلمنا درساً لم يعد يحتمل التأجيل: الثقة العمياء بأسواق البرمجيات والأدوات — حتى تلك التي تبدو منظّمة ومشهورة — أصبحت ثغرة أمنية بحد ذاتها. مع تصاعد اعتماد المؤسسات المالية على أدوات AI الوكيل لأتمتة العمليات وتحليل البيانات وإدارة الوثائق، تتوسع سطح الهجوم بشكل غير مسبوق. ثمة حاجة ماسة لإطار حوكمة واضح لأدوات الذكاء الاصطناعي مُدمج مع متطلبات SAMA وNCA — وليس مجرد توعية للموظفين.

هل مؤسستك مستعدة؟ تواصل مع فريق فنترالينك لتقييم مجاني لمدى النضج السيبراني وفق SAMA CSCC، يشمل مراجعة مخاطر سلسلة توريد الذكاء الاصطناعي.