سامي
سامي الغامدي
مستشار Fyntralink · متاح الآن
مدعوم بالذكاء الاصطناعي · Fyntralink

هجوم Mini Shai-Hulud على سلسلة التوريد البرمجية: دودة تخترق 170 حزمة npm وPyPI وتصيب OpenAI

دودة Mini Shai-Hulud تخترق سلسلة توريد TanStack عبر GitHub Actions وتنشر 84 إصداراً خبيثاً بشهادات SLSA صالحة — أول حالة موثقة من نوعها تطال OpenAI وأكثر من 518 مليون تحميل.

F
FyntraLink Team

في 11 مايو 2026، نثرت مجموعة TeamPCP حملة هجومية منسّقة أطلقت عليها اسم "Mini Shai-Hulud" استهدفت البنية التحتية لنشر حزم npm وPyPI، ونجحت في حقن شيفرة خبيثة ذاتية الانتشار داخل أكثر من 170 حزمة برمجية بما فيها مكتبات TanStack التي تُحمَّل أكثر من 518 مليون مرة أسبوعياً. الضحايا شملوا شركة OpenAI التي أعلنت اختراق جهازين لموظفيها وسرقة بيانات اعتماد داخلية، ما أجبرها على تدوير شهادات التوقيع لمنتجاتها المكتبية.

كيف نُفِّذ الهجوم: استغلال ثلاثي لـ GitHub Actions

لم يسرق المهاجمون بيانات اعتماد npm مباشرة. بدلاً من ذلك، استغلوا ثلاث نقاط ضعف متسلسلة في بنية GitHub Actions لمستودع TanStack/router. أنشأ المهاجم نسخة مُفرّعة (fork) من المستودع باسم zblgg/configuration لتفادي الرصد، ثم فتح طلب سحب (Pull Request) فعَّل سير عمل pull_request_target الذي ينفّذ شيفرة الفرع المُهاجِم بصلاحيات المستودع الأصلي.

الخطوة الثانية تمثلت في تسميم ذاكرة التخزين المؤقت (cache) لـ GitHub Actions بملفات pnpm store خبيثة. عندما دمج المشرفون الشرعيون طلبات سحب لاحقة في الفرع الرئيسي، استعاد سير عمل الإصدار الذاكرة المسمومة. بعد ذلك، استخرجت الشيفرة الخبيثة رموز OIDC مباشرة من ذاكرة عملية المُنفّذ عبر قراءة /proc/<pid>/mem، ونشرت 84 إصداراً خبيثاً عبر 42 حزمة @tanstack/* خلال ست دقائق فقط (19:20 - 19:26 UTC).

أول حزمة خبيثة بشهادة SLSA صالحة في التاريخ

ما يجعل هذا الهجوم استثنائياً هو أنه أول حالة موثقة تحمل فيها حزمة npm خبيثة شهادة SLSA Provenance صالحة من المستوى الثالث (Build Level 3). استخدم المهاجم رموز OIDC المسروقة مع مجموعة Sigstore الشرعية لتوليد إثباتات بناء موثوقة، ما يعني أن أدوات التحقق التقليدية التي تعتمد على SLSA كانت ستعتبر هذه الحزم آمنة. هذا يقوّض ركيزة أساسية في أمن سلاسل التوريد البرمجية ويستدعي إعادة تقييم شاملة لنماذج الثقة.

البرمجية الخبيثة: ثلاث قنوات تسريب وثبات دائم

تعمل الدودة على تسريب بيانات الاعتماد المسروقة عبر ثلاث قنوات متوازية لضمان الاستمرارية: نطاق مزيف يحاكي TanStack باسم git-tanstack[.]com، وشبكة المراسلة اللامركزية Session، ونقاط إسقاط بيانات (dead drops) عبر واجهة GitHub API باستخدام رموز مسروقة. على أجهزة المطورين، تُثبِّت البرمجية خدمة مراقبة مستمرة باسم gh-token-monitor تعمل كـ LaunchAgent على macOS أو وحدة systemd على Linux، وتستطلع GitHub كل 60 ثانية بحثاً عن رموز جديدة.

التأثير على OpenAI والنطاق الأوسع

أكدت OpenAI أن الهجوم وصل إلى جهازين لموظفيها، ما أدى إلى سرقة بيانات اعتماد داخلية وأجبر الشركة على تدوير شهادات التوقيع لتطبيقاتها المكتبية على macOS. أوقفت OpenAI دعم الإصدارات القديمة من تطبيقاتها اعتباراً من 12 يونيو 2026. وبحسب باحثي Orca Security وWiz، امتد الهجوم ليطال حزم Mistral AI وGuardrails AI وUiPath وأكثر من 160 حزمة أخرى على npm وPyPI.

التأثير على المؤسسات المالية السعودية

تعتمد المؤسسات المالية السعودية بشكل متزايد على أطر JavaScript الحديثة في بوابات الخدمات المصرفية الرقمية وتطبيقات الهاتف المحمول. مكتبات TanStack — وتحديداً TanStack Query وTanStack Router — شائعة الاستخدام في واجهات React التي تبنيها فرق التطوير المحلية والمتعاقدون الخارجيون. إطار SAMA CSCC يُلزم المؤسسات المالية بتطبيق ضوابط إدارة مخاطر سلسلة التوريد ضمن نطاق "إدارة مخاطر الطرف الثالث"، بينما يتطلب إطار NCA ECC التحقق من سلامة المكونات البرمجية قبل نشرها في بيئات الإنتاج.

هجوم Mini Shai-Hulud يكشف فجوة خطيرة: حتى الحزم التي تحمل شهادات SLSA صالحة قد تكون مخترقة. المؤسسات التي تكتفي بالتحقق من التوقيعات الرقمية دون فحص سلوك الحزم فعلياً تظل معرضة لهذا النوع من الهجمات.

التوصيات والخطوات العملية

  1. تجميد ملفات القفل (lockfiles): ثبّتوا إصدارات محددة في package-lock.json أو pnpm-lock.yaml، وراجعوا أي تحديث تلقائي قبل الدمج. تأكدوا من عدم وجود إصدارات @tanstack/* منشورة بين 19:20 و19:26 UTC يوم 11 مايو 2026.
  2. تقييد صلاحيات GitHub Actions: عطّلوا pull_request_target في مستودعاتكم، واستخدموا permissions: read-all كإعداد افتراضي. فعّلوا عزل ذاكرة التخزين المؤقت بين الفروع المُفرّعة والفرع الرئيسي.
  3. نشر أدوات تحليل تركيب البرمجيات (SCA): استخدموا أدوات مثل Snyk أو Socket.dev أو Semgrep لرصد السلوكيات المشبوهة في الحزم — لا تكتفوا بالتحقق من التوقيعات فقط.
  4. مراقبة اتصالات CI/CD الصادرة: راقبوا حركة المرور من بيئات البناء نحو نطاقات غير معروفة، وحظروا الوصول إلى git-tanstack[.]com وعناوين IP المرتبطة بشبكة Session.
  5. تحديث قائمة مواد البرمجيات (SBOM): وفقاً لمتطلبات SAMA CSCC، وثّقوا جميع التبعيات البرمجية وحدّثوا SBOM بعد كل حادثة سلسلة توريد لضمان الامتثال.
  6. إجراء مسح شامل للأجهزة: ابحثوا عن خدمة gh-token-monitor في LaunchAgents على macOS أو وحدات systemd على Linux في أجهزة المطورين، واحذفوا أي نسخة مكتشفة فوراً مع تدوير جميع الرموز المرتبطة.

الخلاصة

هجوم Mini Shai-Hulud يمثل نقلة نوعية في هجمات سلاسل التوريد البرمجية: استغلال البنية التحتية الشرعية لنشر حزم خبيثة بشهادات موثوقة، مع آلية انتشار ذاتي تتجاوز الحدود بين المستودعات والسجلات. المؤسسات المالية السعودية التي تعتمد على مكتبات JavaScript مفتوحة المصدر بحاجة إلى تبني نهج أمني يتجاوز التحقق من التوقيعات إلى الفحص السلوكي العميق للحزم ومراقبة بيئات CI/CD بشكل مستمر.

هل مؤسستك مستعدة لمواجهة هجمات سلاسل التوريد البرمجية؟ تواصل مع فريق فنترالينك لتقييم مجاني لمدى النضج السيبراني وفق SAMA CSCC وتحليل مخاطر سلسلة التوريد الخاصة بمؤسستك.