كشف باحثون في الأمن السيبراني عن أول حالة مسجّلة لخادم Model Context Protocol (MCP) خبيث في بيئة الاستخدام الواقعي، مما يثير مخاوف متزايدة بشأن مخاطر سلاسل التوريد البرمجية.
ووفقاً لشركة Koi Security، تمكن مطوّر من إدراج شيفرة خبيثة داخل حزمة npm باسم postmark-mcp مقلدة لمكتبة أصلية من Postmark Labs. وقد أُضيفت هذه الوظيفة الخبيثة في الإصدار 1.0.16 بتاريخ 17 سبتمبر 2025. المكتبة الأصلية تتيح إرسال رسائل بريد إلكتروني وإدارة القوالب وتتبع الحملات عبر مساعدين مدعومين بالذكاء الاصطناعي، لكن النسخة المزيفة حوّلتها إلى أداة تسريب بيانات.
تسريب رسائل عبر تعديل بسيط
المهاجم، المعروف باسم phanpak والذي يحتفظ بـ31 حزمة أخرى في npm، حمّل الحزمة الخبيثة في 15 سبتمبر 2025، قبل أن يتم حذفها لاحقاً. ورغم بساطة التغيير – سطر واحد فقط يضيف نسخة BCC من كل رسالة مرسلة إلى البريد الإلكتروني phan@giftshop[.]club – إلا أن الأثر كان واسعاً، مع تسجيل أكثر من 1,600 تحميل للحزمة.
قال إيدان دارديكمان، المدير التقني في Koi Security: “هذه أول مشاهدة واقعية لخادم MCP خبيث. إن مجرد سطر واحد من الشيفرة كفيل بسرقة آلاف الرسائل الإلكترونية، ما يعكس هشاشة النظام بالكامل.”
توصيات عاجلة للمطورين
أوصى الخبراء المطورين الذين استخدموا الحزمة بإزالتها فوراً من بيئات العمل، وتغيير بيانات الاعتماد التي ربما كُشفت عبر البريد الإلكتروني، إضافةً إلى مراجعة سجلات البريد لرصد أي حركة BCC مشبوهة إلى النطاق المذكور. وأكدت شركة Snyk أن خوادم MCP عادةً ما تعمل بصلاحيات عالية داخل سلاسل أدوات الوكلاء، مما يمنحها وصولاً إلى بيانات شديدة الحساسية مثل كلمات المرور، الفواتير، والمراسلات الداخلية.
استغلال الثقة في المنظومة مفتوحة المصدر
تشير هذه الحادثة إلى استمرار استغلال جهات التهديد لثقة المستخدمين في منظومات البرمجيات مفتوحة المصدر، إضافة إلى ضعف الضوابط الأمنية حول بيئة MCP الناشئة. وتزداد خطورة هذه التهديدات عند اعتماد تلك الأدوات في بيئات أعمال حرجة دون وجود تدابير حماية كافية، ما يجعلها مدخلاً خطيراً لتسريب البيانات وسرقة الاتصالات.