اكتشف باحثون في الأمن السيبراني حادثة جديدة تهدد سلسلة توريد البرمجيات مفتوحة المصدر، حيث تم رصد حزم خبيثة على مستودع Python Package Index (PyPI) تتظاهر بأنها أدوات لتدقيق الإملاء، لكنها في الواقع تحتوي على برمجيات خفية قادرة على تثبيت حصان طروادة للتحكم عن بُعد (RAT) على أجهزة المطورين والمستخدمين.
الحزم التي حملت أسماء spellcheckerpy وspellcheckpy لم تبقَ طويلاً على المنصة، لكنها نجحت قبل حذفها في تحقيق أكثر من ألف عملية تنزيل، وهو رقم يثير القلق بالنظر إلى طبيعة الاستخدام الواسع لمكتبات بايثون في المشاريع التقنية حول العالم.
آلية الاختراق المخفية في ملفات القاموس
بحسب الباحث تشارلي إريكسن من شركة Aikido، فإن المهاجمين أخفوا الحمولة الخبيثة داخل ملف قاموس اللغة الباسكية، مشفراً بصيغة Base64، بحيث يتم تنزيل برمجية RAT كاملة بمجرد استدعاء المكتبة. المثير أن المهاجمين نشروا في البداية نسخاً “خامدة” لا تنفذ الكود، قبل أن يضيفوا في الإصدار 1.2.0 من spellcheckpy مشغلاً غامضاً يبدأ التنفيذ فور استدعاء الدالة SpellChecker.
وعلى خلاف الهجمات السابقة التي كانت تخفي الأكواد داخل ملفات init.py، لجأ المهاجمون هذه المرة إلى ملف باسم resources/eu.json.gz، وهو ملف يبدو عادياً إذ يحتوي على ترددات كلمات من مكتبة pyspellchecker الأصلية، لكنه في الحقيقة يخفي مشغل التحميل الخبيث.
من التحميل إلى السيطرة الكاملة
المرحلة الأولى من الهجوم تبدأ بتنزيل أداة RAT من نطاق خارجي باسم updatenet[.]work، مسجل في أكتوبر 2025، ويرتبط بعنوان IP تديره شركة RouterHosting LLC (Cloudzy)، وهي مزود استضافة ارتبط اسمه سابقاً بخدمات تقدم لمجموعات مدعومة من دول.
البرمجية الخبيثة قادرة على جمع بصمة الجهاز المصاب، استقبال أوامر من المهاجم، وتنفيذها مباشرة، ما يمنح المهاجم سيطرة شبه كاملة على النظام المستهدف.
خلفية الهجمات السابقة على PyPI وnpm
هذه ليست المرة الأولى التي يتم فيها استغلال أدوات التدقيق الإملائي المزيفة على PyPI. ففي نوفمبر 2025، أعلنت شركة HelixGuard عن اكتشاف حزمة باسم spellcheckers تضمنت نفس القدرة على جلب وتنفيذ حمولة RAT. ويُرجح أن الهجمات الأخيرة مرتبطة بنفس الفاعل.
كما تزامن هذا التطور مع رصد حزم خبيثة على منصة npm، منها flockiali وopresc وprndn وoprnmi، والتي استهدفت موظفين في قطاعات صناعية وطاقة في أوروبا والولايات المتحدة عبر صفحات تسجيل دخول مزيفة تحمل شعار مايكروسوفت.
إلى جانب ذلك، ظهرت حزمة ansi-universal-ui التي ادعت أنها مكتبة واجهات، لكنها في الحقيقة تضمنت أداة سرقة بيانات باسم G_Wagon، قادرة على استخراج بيانات حساسة مثل محافظ العملات الرقمية وكلمات مرور المتصفحات ورموز Discord.
تهديد جديد: ثغرات الذكاء الاصطناعي في سلسلة التوريد
أبرز ما كشفه الباحثون هو خطر جديد يعرف باسم slopsquatting، حيث يمكن لوكلاء الذكاء الاصطناعي أن “يتوهموا” وجود حزم غير موجودة، ليقوم المهاجمون لاحقاً باستغلال هذه الأسماء ونشر أكواد خبيثة تحتها.
أحد الأمثلة كان حزمة npm وهمية باسم react-codeshift، التي وُجد أنها مذكورة في أكثر من 237 مستودعاً على GitHub منذ أكتوبر 2025، رغم أنها لم تكن موجودة أصلاً إلا في نصوص أنشأها نموذج لغوي. هذه الظاهرة تكشف خطورة الاعتماد الأعمى على تعليمات الذكاء الاصطناعي دون تحقق بشري، حيث يمكن أن تتحول “ملفات المهارات” إلى بوابة مباشرة لنشر البرمجيات الخبيثة.





























