سامي
سامي الغامدي
مستشار Fyntralink · متاح الآن
مدعوم بالذكاء الاصطناعي · Fyntralink

هجوم Mini Shai-Hulud: دودة سلسلة التوريد تخترق 400 حزمة برمجية وتضرب OpenAI

دودة Mini Shai-Hulud تخترق أكثر من 400 حزمة برمجية في npm وPyPI متجاوزةً ضمانات SLSA Level 3 لأول مرة — تحليل تقني وتوصيات عاجلة للمؤسسات المالية السعودية.

F
FyntraLink Team

في 11 مايو 2026، أطلقت مجموعة TeamPCP هجوماً منسّقاً غير مسبوق على سلاسل توريد البرمجيات عبر دودة Mini Shai-Hulud، مخترقةً أكثر من 400 حزمة في مستودعات npm وPyPI تتجاوز تحميلاتها 518 مليون مرة — ومن بين الضحايا: بيئة OpenAI الداخلية. الهجوم يُعيد تعريف مفهوم مخاطر سلسلة التوريد للمؤسسات المالية السعودية التي تعتمد على مكتبات مفتوحة المصدر في تطبيقاتها.

ما الذي حدث: تشريح هجوم Mini Shai-Hulud

استهدف الهجوم مكتبة TanStack الشهيرة (المستخدمة في ملايين تطبيقات الويب) عبر استغلال ثلاث ثغرات متسلسلة في GitHub Actions. أنشأ المهاجم نسخة Fork من مستودع TanStack/router وأعاد تسميتها إلى zblgg/configuration للتخفي، ثم فتح Pull Request أطلق Workflow من نوع pull_request_target نفّذ كود المهاجم مباشرة. الخطوة الحاسمة: تسميم ذاكرة التخزين المؤقت (Cache) لـ GitHub Actions بحزم pnpm خبيثة.

عند دمج أي Pull Request شرعي لاحقاً، استعاد Workflow الإصدار الذاكرة المسمومة تلقائياً. البرمجيات الخبيثة المحقونة استخلصت رموز OIDC مباشرة من ذاكرة العملية (/proc/<pid>/mem) في بيئة GitHub Actions Runner — مما سمح بنشر 84 إصداراً خبيثاً عبر 42 حزمة @tanstack/* دون الحاجة لسرقة بيانات اعتماد npm التقليدية.

لماذا هذا الهجوم خطير بشكل استثنائي

الثغرة المُصنّفة CVE-2026-45321 حصلت على درجة CVSS 9.6/10 — وما يجعلها مختلفة جوهرياً هو أن المهاجم اختطف رموز OpenID Connect صالحة لنشر حزم خبيثة مع شهادات مصدر (Provenance Attestation) قابلة للتحقق وفق معيار SLSA Build Level 3. هذا يعني أن جميع فحوصات النزاهة والتوقيع المعيارية تمر بنجاح رغم أن الكود خبيث — وهو أول هجوم يتجاوز ضمانات SLSA بهذه الطريقة.

الحمولة الخبيثة تتضمن سارق بيانات اعتماد متعدد الوحدات يستهدف أنظمة Linux حصرياً (يتوقف تلقائياً في البيئات ذات الإعدادات الروسية أو أقل من 4 معالجات). يجمع بيانات من خزائن كلمات المرور مثل 1Password وBitwarden، ويُرسلها عبر ثلاث قنوات: شبكة Session المشفرة، وGitHub API dead drops (مستودعات بأسماء من عالم Dune)، وخادم خارجي على العنوان 83.142.209[.]194.

اختراق OpenAI: الدليل على خطورة الضرر

أكدت OpenAI أن بيئتها الداخلية استوعبت الحزمة المخترقة قبل تفعيل ضوابط الأمان المحدّثة، مما أدى إلى إصابة جهازين لموظفين واستخراج بيانات اعتماد داخلية. اضطرت الشركة لتدوير شهادات التوقيع لعدة منتجات سطح المكتب وطلبت من مستخدمي macOS تحديث تطبيقات ChatGPT وCodex فوراً. رغم تأكيد OpenAI أن بيانات المستخدمين والأنظمة الإنتاجية لم تتأثر، إلا أن الحادثة تُظهر أن حتى أكثر الشركات تطوراً تقنياً ليست محصّنة ضد هجمات سلسلة التوريد.

التأثير المباشر على المؤسسات المالية السعودية

المؤسسات المالية الخاضعة لرقابة SAMA تواجه تعرّضاً مضاعفاً لهذا النوع من الهجمات. أنظمة الخدمات المصرفية الرقمية وتطبيقات الموبايل والبوابات الإلكترونية تعتمد بشكل كبير على مكتبات JavaScript مفتوحة المصدر — وTanStack Query وحدها تُستخدم في عشرات آلاف التطبيقات المالية عالمياً. معيار SAMA CSCC في نطاق 3.3 (إدارة أمن التطبيقات) يُلزم المؤسسات بتقييم مخاطر المكونات الخارجية، بينما يتطلب NCA ECC في ضوابط إدارة الثغرات مراقبة مستمرة لسلسلة التوريد البرمجية.

الخطر الأكبر: أن شهادات SLSA التي كانت تُعتبر الحل الذهبي للتحقق من سلامة الحزم أصبحت غير كافية وحدها. المؤسسات التي اعتمدت فقط على التحقق من التوقيعات دون طبقات حماية إضافية كانت عرضة للاختراق الكامل.

التوصيات العاجلة للحماية

  1. تدقيق فوري للتبعيات: فحص جميع مشاريعكم بحثاً عن حزم @tanstack/* المتأثرة (الإصدارات المنشورة بين 19:20-19:26 UTC يوم 11 مايو) وأي حزمة PyPI مرتبطة بحملة TeamPCP. استخدموا أدوات مثل npm audit وSnyk وSocket.dev.
  2. تفعيل قفل التبعيات الصارم: اعتمدوا ملفات lockfile مثبتة (package-lock.json / pnpm-lock.yaml) مع التثبيت بنسخ محددة (pinned versions) وليس نطاقات إصدار مفتوحة.
  3. عزل بيئات البناء: افصلوا بيئات CI/CD عن الإنترنت المفتوح، واستخدموا مرايا محلية (private registry mirrors) لمستودعات npm وPyPI مع مسح أمني قبل الاعتماد.
  4. مراقبة سلوكية للحزم: لا تعتمدوا فقط على توقيعات SLSA — أضيفوا تحليل سلوكي للحزم يكشف عمليات قراءة الذاكرة وطلبات الشبكة غير المعتادة ومحاولات الوصول لخزائن كلمات المرور.
  5. تحديث سياسات GitHub Actions: عطّلوا pull_request_target للـ Forks، وقيّدوا صلاحيات OIDC tokens، واحذفوا الـ Cache بين عمليات البناء المختلفة.
  6. مراجعة IOCs: ابحثوا في سجلات DNS والشبكة عن اتصالات بـ 83.142.209[.]194 وطلبات غير اعتيادية لـ *.getsession.org وإنشاء مستودعات GitHub بوصف "Shai-Hulud: Here We Go Again".

الخلاصة

هجوم Mini Shai-Hulud يُمثّل تطوراً نوعياً في هجمات سلسلة التوريد — فهو أول هجوم يتجاوز ضمانات SLSA Level 3 التي كانت تُعتبر معيار الصناعة. المؤسسات المالية السعودية التي تعتمد على مكونات مفتوحة المصدر في بناها التحتية الرقمية تحتاج لإعادة تقييم استراتيجية أمن سلسلة التوريد بشكل جذري — من التحقق الثابت من التوقيعات إلى المراقبة السلوكية المستمرة والعزل الصارم لبيئات البناء.

هل مؤسستك مستعدة؟ تواصل مع فريق فنترالينك لتقييم مجاني لمدى النضج السيبراني وفق SAMA CSCC — بما في ذلك تدقيق شامل لأمن سلسلة التوريد البرمجية لديكم.