اكتشاف تهديدات سلسلة التوريد في ClawHub من قبل شركة SlowMist
نقاط رئيسية
- اكتشفت شركة SlowMist في مستودع ClawHub 1184 مهارة خبيثة تهدد الأمن السيبراني، تسرق مفاتيح SSH والمحافظ المشفرة وكلمات مرور المتصفحات.
- حذرت شركة SlowMist من أن بعض المهارات تحمل شيفرات مستترة تستخدم للتجسس وتسريب البيانات إلى خوادم خارجية.
- كما أوصت شركة SlowMist بضرورة تحليل جميع الأوامر في ملفات SKILL.md بدقة قبل تنفيذها، وتجنب منح صلاحيات غير ضرورية.
- تتعرض منصة OpenClaw لخطر الهجمات على سلسلة التوريد بسبب ضعف آليات المراجعة، إذ تم اكتشاف 341 مكونًا إضافيًا خبيثًا من أصل 2857 مكونًا تم فحصهم.
WEEX Crypto News, 20 February 2026
التهديدات السيبرانية في ClawHub
كشف SlowMist عن تهديدات شيفرات خبيثة
في عصر التكنولوجيا المتقدمة، يتعين على المستخدمين أن يكونوا على دراية كاملة بالتهديدات السيبرانية الكامنة في أدوات الذكاء الاصطناعي. تعمل شركة SlowMist، الرائدة في مجال أمن البلوكشين، على كشف النقاب عن مهارات خبيثة متمثلة في شيفرات تُزرع داخل أدوات تبدو مشروعة في مستودع ClawHub. يزداد الخطر مع القدرة على تحميل برمجيات من عناوين IP مشبوهة، مثل 91.92.242.30، والاستيلاء على بيانات سرية من مستخدمي النظام.
استراتيجيات سرقة البيانات
عمل المهندسون في SlowMist على تحليل عميق للشيفرات الخبيثة، حيث تتسلل هذه البرمجيات إلى ملفات حساسة في الحواسيب مثل PDF والنصوص، لتقوم بضغطها مع معلومات النظام وإرسالها إلى خوادم مخترقة. تعمد هذه الشيفرات إلى انتحال صفة برمجيات مشروعة واستغلال ثغرات في نظم تشغيل لم تُحدث بصورة ملائمة.
مخاطر الهجمات على سلسلة التوريد في ClawHub
اكتشافات SlowMist
أعلنت شركة SlowMist أن منصة ClawHub قد أصبحت هدفًا جديدًا لهجمات سلسلة التوريد واسعة النطاق. تم الكشف عن وجود 341 مكونًا إضافيًا بلغة البرمجة التي تحتوي على شيفرات مستترة تنتظر استغلالها من قبل المخترقين. يفتقر ClawHub إلى آليات مراجعة قوية تضمن أمان البرمجيات قبل إتاحتها للمستخدمين، مما يفتح المجال لنشر المكونات الخبيثة بسهولة.
كيفية الحماية من الهجمات الخبيثة
تشدد توصيات SlowMist على أهمية التحقق من جميع التعليمات البرمجية الواردة في ملفات SKILL.md، وتفادي تنصيب برامج من مصادر غير موثوقة. تنصح أيضًا بضرورة حصر الأذونات الممنوحة للبرامج والتأكد من مصداقية قنوات التوزيع قبل الانخراط في تحميل أو تشغيل أي برنامج جديد.
التهديدات المستمرة في بيئة Web3
ممارسات الأمان في سوق البرمجيات
تعد الأسواق الناشئة لتطبيقات الذكاء الاصطناعي مثل ClawHub فرصة مثالية للمخترقين للاستفادة من ثقة المستخدمين المفرطة. في ظل توسع هذه الأسواق، يجد المهاجمون فرصًا كبيرة لزرع شيفرات خبيثة في القوالب المتوفرة للجمهور العام.
دور أدوات الذكاء الاصطناعي في الهجمات
على الرغم من الفوائد الكثيرة لأدوات الذكاء الاصطناعي، إلا أنها قد تصبح فعالة في يد المخترقين إذا لم تُستخدم بحذر. يمكن لهذه الأدوات تنفيذ التعليمات الخبيثة في بيئة مفتوحة ومرنة كـ Web3، مما يستدعي تعزيز الأمان وتقديم إشراف دقيق على العمليات التي تُجرى باستخدام أدوات مساعدة لأتمتة العمليات.
تجنب الكوارث السيبرانية
تحسين عمليات التدقيق والأمان
الخطوات الأساسية لتجنب الكوارث الأمنية في مشاريع البلوكشين تشمل تعزيز آليات الأمان والتدقيق في كافة مراحل التطوير. يتضمن ذلك تعزيز نظم المراجعة وفحص الأكواد بدقة، واتباع قواعد أمان صارمة للحماية من التخصيصات البرمجية الخبيثة التي يمكن أن تتسلل إلى مشاريع مفتوحة المصدر مثل OpenClaw وClawHub.
بناء الوعي حول التهديدات
ينبغي على المستخدمين والمطورين التعرف على التهديدات المحتملة وتطوير فهم عميق لكيفية استغلال الشيفرات الخبيثة للثغرات. تحقيق هذا الهدف يتطلب توفر موارد تعليمية وبرامج تدريبية تساهم في رفع مستوى الوعي وتحسين طرق التعامل مع تهديدات التكنولوجيا الحديثة.
[سجل الآن مع WEEX للحصول على مزيد من المعلومات وللبقاء على اطلاع بآخر المستجدات في مجال العملات الرقمية.](https://www.weex.com/register?vipCode=vrmi)
الأسئلة الشائعة
ما هي المهارات الخبيثة في ClawHub؟
تتمثل المهارات الخبيثة في برمجيات إضافية تحتوي على شيفرات قد تُستخدم لسرقة البيانات أو تنفيذ هجمات عبر النظام.
كيف تهدد هذه المهارات أمن المستخدمين؟
تقوم باستغلال الثغرات الموجودة في المكونات الإضافية لنظام OpenClaw لتنفيذ هجمات على الأجهزة وسرقة البيانات الحساسة.
ما هو دور SlowMist في كشف هذه التهديدات؟
تُعتبر SlowMist شركة رائدة في مجال أمن البلوكشين تقوم بالكشف عن الشيفرات الخبيثة وتوفير حلول لضمان أمان التطبيقات في بيئات Web3.
كيف يمكن للمستخدمين حماية أنفسهم من هذه التهديدات؟
بالتأكد من فحص جميع الأوامر البرمجية، والتثبت من مصادر البرمجيات قبل تنفيذها، وتجنب منح صلاحيات غير ضرورية للبرامج.
ما هي التوصيات الرئيسية من SlowMist لتحسين الأمان؟
تحث SlowMist على تطبيق تدابير أمان مشددة، واستخدام قنوات موثوقة للحصول على البرمجيات، والتأكد من تدقيق كافة العمليات البرمجية قبل تنفيذها.
قد يعجبك أيضاً

تقرير الصباح | تزيد YZi Labs استثماراتها بشكل استراتيجي في Predict.fun؛ يتعرض بروتوكول Drift لهجوم بخسائر لا تقل عن 200 مليون دولار؛ ينضم بروتوكول الدفع الذكي x402 من Coinbase إلى مؤسسة Linux

الحلم بقيمة 590 مليار دولار: كيف سقطت وارن بافيت الأنثوية من النعمة؟

حوار مع مؤسس فرقة بانتيرا: وصل البيتكوين إلى سرعة الإفلات، وتتخلف الأصول التقليدية عن الركب.

معضلة نمو تطبيق «Base»: تم القيام بكل شيء على النحو الصحيح، ومع ذلك لا يزال المستخدمون يغادرونه

Untitled
اختراق بروتوكول “دريفت” في نظام سولانا: كيف يظهر الاختراق المركزي في القطاع اللامركزي النقاط الرئيسية تعرض بروتوكول دريفت،…

Untitled
الهجوم على Drift Protocol وتداعياته الملخص التنفيذي Drift Protocol تعرضت لهجوم: في 2 أبريل 2026، اخترق مهاجم خبيث…

Untitled
Outline H1: Upbit و Bithumb يعلنان عن حالة إنذار تداول على DRIFT H2: توضيح الوضع الحالي لعملة DRIFT…

Untitled
مقالة: مركزية موقف الرافعة المالية في سوق العملات الرقمية: درس من حالة “الأخ مجي” النقاط الرئيسية يحضر “الأخ…

Untitled
مقالة: منصة Bitget Launchpool تفتح باب المشاركة في مشروع MEZO النقاط الرئيسية مشروع MEZO على منصة Bitget Launchpool…

وورم هول يستجيب لحادث دريفت: التأخيرات المحتملة في التحويلات المتقاطعة
النقاط الرئيسية أصول مستخدمي وورم هول ليست في خطر حاليًا، ويعمل جسرها بشكل كامل. بعض التحويلات قد تتأخر…

بتسنور (TAO) يحقق زيادة 18%: ما الذي يجب على المستثمرين عدم تجاهله
أداء السوق الأخير لعملة بتسنور (TAO) يظهر تحولها من “إمكانات” إلى “فائدة مثبتة”. وصل التداول مؤخراً إلى حوالي…

ناسداك وتالوس يتحركان لتحرير 35 مليار دولار من الضمانات المحتجزة
تتحرك ناسداك وتالوس لإدماج البنية التحتية التقليدية في تداول العملات الرقمية لتحرير 35 مليار دولار من رأس المال…

توقعات سعر البيتكوين: دورات الأمان للذهب والبيتكوين تتبادل الأدوار
يشير الاتجاه الصاعد في استثمار البيتكوين إلى تحول في استراتيجيات تخصيص رأس المال بعيداً عن الذهب. سجلت صناديق…

إغلاق مختبرات Balancer بعد استغلال بقيمة 128 مليون دولار وخطط لإعادة هيكلة مرنة
تتجه مختبرات Balancer لإغلاق عملياتها بعد استغلال بقيمة 128 مليون دولار في 3 نوفمبر 2025. المؤسس المشارك فرناندو…

توقعات سعر XRP: أساسيات قوية والأسعار متراجعة
حقق XRP معظم الأهداف المتوقعة اقتصاديًا، لكن السعر يبقى منخفضًا بنسبة 40٪ مقارنة بالذروة في يناير. التبني المؤسسي…

اقتراب وضع بنك وطني لـ Ripple XRP مع سريان قاعدة OCC في 1 أبريل
قاعدة OCC الجديدة تمنح Ripple فرصة للوصول إلى وضع البنك الوطني عبر تعديل تنظيمي يتيح لهم تقديم خدمات…

توقعات سعر XRP: هل تصبح ريبل بنكًا وطنيًا؟
سعر XRP يستقر عند 1.36 دولار مع توقع زيادة طويلة الأمد بسبب التغييرات التنظيمية الأخيرة. حصلت ريبل على…

توقعات سعر كاردانو: تعافي ADA – فخ ارتفاع؟
سعر كاردانو ADA ارتفع بنسبة 2.8% خلال 24 ساعة ولكن هل هو فعلاً تعافٍ أم فخ ارتفاع؟ السيد…
تقرير الصباح | تزيد YZi Labs استثماراتها بشكل استراتيجي في Predict.fun؛ يتعرض بروتوكول Drift لهجوم بخسائر لا تقل عن 200 مليون دولار؛ ينضم بروتوكول الدفع الذكي x402 من Coinbase إلى مؤسسة Linux
الحلم بقيمة 590 مليار دولار: كيف سقطت وارن بافيت الأنثوية من النعمة؟
حوار مع مؤسس فرقة بانتيرا: وصل البيتكوين إلى سرعة الإفلات، وتتخلف الأصول التقليدية عن الركب.
معضلة نمو تطبيق «Base»: تم القيام بكل شيء على النحو الصحيح، ومع ذلك لا يزال المستخدمون يغادرونه
Untitled
اختراق بروتوكول “دريفت” في نظام سولانا: كيف يظهر الاختراق المركزي في القطاع اللامركزي النقاط الرئيسية تعرض بروتوكول دريفت،…
Untitled
الهجوم على Drift Protocol وتداعياته الملخص التنفيذي Drift Protocol تعرضت لهجوم: في 2 أبريل 2026، اخترق مهاجم خبيث…
