SANDWORM_MODE: NPM Təchizat Zəncirində Gizli Hücum Dalğası Nəyi Dəyişir?
...
Süni intellekt
Oxumaq vaxt alır?
Məqalələri dinləyə bilərsizTəchizat zəncirində yeni təhlükə: SANDWORM_MODE
Rəqəmsal dünyada ən etibarlı hesab edilən NPM və GitHub platformalarında gizli bir təhlükə peyda olub. SANDWORM_MODE adlı zərərli proqram, 19 typosquatted NPM paketi vasitəsilə yayılır və proqramçıların ən həssas məlumatlarını hədəfləyir.
Hücumun mərhələləri və məqsədləri
Hücum iki mərhələdə baş verir. Birinci mərhələdə, zərərli paketlər vasitəsilə NPM tokenləri, GitHub tokenləri və kripto açarları oğurlanır. Bu məlumatlar HTTP POST ilə Cloudflare Worker-ə göndərilir. İkinci mərhələ isə 48-96 saat sonra və ya davamlı inteqrasiya (CI) mühitində dərhal işə düşür. Bu mərhələdə şifrələr, yerli SQLite faylları və LLM API açarları daxil olmaqla daha geniş məlumatlar hədəfə alınır.
Gizli MCP server və AI köməkçiləri
SANDWORM_MODE ikinci mərhələdə MCP serverini gizli şəkildə yerləşdirir. Bu server OpenAI, Anthropic, Google, Groq, Together, Fireworks, Replicate, Mistral və Cohere daxil olmaqla 9 AI xidməti üçün LLM API açarlarını oğurlayır. Zərərli MCP server Claude Code, Claude Desktop, Cursor, VS Code Continue və Windsurf/Codeium kimi AI kodlaşdırma köməkçilərinə yerləşdirilir. McpInject modulu isə .ssh/id_rsa, .ssh/id_ed25519, .aws/credentials və .npmrc kimi kritik faylları gizli qovluğa yazaraq oğurlayır.
Hücumun yayılması və müdaxilələr
Socket şirkəti SANDWORM_MODE-nin Shai-Hulud ilə eyni aktorlar tərəfindən yaradılıb-yaradılmadığını müəyyən edə bilməyib. 17 fevral 2026-cı ildə yayımlanan zərərli GitHub Action sonradan silinib. Cloudflare zərərli işçiləri platformadan tezliklə uzaqlaşdırıb. NPM və GitHub isə zərərli paketləri və profilləri silib.
Proqramçıların çağırışı və təhlükəsizlik tövsiyələri
Socket proqramçıları zərərli paketləri silməyə, node_modules/ qovluğunu tamamilə təmizləməyə və bütün NPM, GitHub və CI açarlarını dəyişməyə çağırır. Həmçinin, package.json, lockfile-lər, .github/workflows/ və AI köməkçi konfiqurasiyalarında son dəyişiklikləri yoxlamaq, qlobal git hook şablonları və hook qovluqlarında davamlılıq artefaktlarını audit etmək tövsiyə olunur. CI iş axınlarında uzunmüddətli tokenlər əvəzinə OIDC və etibarlı nəşri üstün tutmaq, açarların istifadəsini məhdudlaşdırmaq və anormal nəşr və repo yazma fəaliyyətlərini izləmək vacibdir.
Nəticə
SANDWORM_MODE təchizat zəncirindəki zəiflikləri açıq şəkildə göstərir. Bu, yalnız texniki problem deyil, həm də proqramçıların və istifadəçilərin şəxsi məlumatlarının təhlükəsizliyinə ciddi təhdiddir. Rəqəmsal dünyada etibarın qorunması üçün belə hücumlara qarşı mübarizə davam etməlidir.