Ssylka

Как automslc и @ton-wallet/create воруют музыку и криптовалюту?

Пакет automslc, доступный на Python Package Index с мая 2019 года, первоначально позиционировался как инструмент для автоматизации музыкальных процессов и извлечения метаданных, однако вскоре выяснилось, что его функции направлены на обход защита Deezer.
Как automslc и @ton-wallet/create воруют музыку и криптовалюту?
Изображение носит иллюстративный характер

Программа тайно использовала встроенные учетные данные для входа в систему Deezer, что позволяло скачивать полные аудиотреки, нарушая условия использования сервиса, запрещающие локальное и оффлайн хранение полного контента.

Кирилл Бойченко, исследователь из Socket security, отметил: «Хотя automslc, который был скачан более 104000 раз, заявляет, что предлагает автоматизацию музыки и извлечение метаданных, он тайно обходит ограничения доступа Deezer, используя встроенные жестко заданные учетные данные и устанавливая связь с внешним сервером команд и управления». Он также подчеркнул, что данный метод нарушает правила API, что может повлечь юридическую ответственность для пользователей.

Программа устанавливала периодическую связь с удаленным сервером по адресу 54.39.49.17 на порту 8031, а также обращалась к домену , через который злоумышленники централизованно управляли операцией по массовому несанкционированному скачиванию аудиофайлов.

Отметим, что пакет automslc уже больше не доступен для скачивания с PyPI, однако его предшествующая активность сформировала сеть, позволяющую превращать системы пользователей в узлы нелегальной пиратской инфраструктуры.

В цепочке угроз также фигурирует npm-пакет @ton-wallet/create, опубликованный в августе 2024 года, который выдавал себя за легитимный пакет @ton/ton и был направлен на кражу мнемонических фраз у пользователей и разработчиков экосистемы TON.

Пакет @ton-wallet/create извлекал значение переменной process.env.MNEMONIC, пересылая полученную информацию через Telegram-бот, находящийся под контролем злоумышленников, что открывало полный доступ к криптовалютным кошелькам и представляло острую угрозу безопасности.

Обе схемы использования вредоносных пакетов демонстрируют, как уязвимости в поставках программного обеспечения могут использоваться для обхода легальных ограничений и незаконного доступа к цифровому контенту, повышая риск юридических последствий и утечки конфиденциальных данных.


Новое на сайте

16950Физический движок в голове: как мозг разделяет твердые предметы и текучие вещества 16949Скрыты ли в нашей днк ключи к лечению ожирения и последствий инсульта? 16948Почему символ американской свободы был приговорен к уничтожению? 16947Рукотворное убежище для исчезающих амфибий 16946Какую тайну хранит жестокая жизнь и загадочная смерть сестер каменного века? 16945Скрывает ли Плутон экваториальный пояс из гигантских ледяных клинков? 16944Взгляд на зарю вселенной телескопом Джеймса Уэбба 16943От сада чудес до протеина из атмосферы 16942Кратковременный сон наяву: научное объяснение пустоты в мыслях 16941Спутники Starlink создают непреднамеренную угрозу для радиоастрономии 16940Аутентификационная чума: бэкдор Plague год оставался невидимым 16939Фиолетовый страж тайских лесов: редкий краб-принцесса явился миру 16938Хроники мангровых лесов: победители фотоконкурса 2025 года 16937Танцевали ли планеты солнечной системы идеальный вальс? 16936Ай-ай: причудливый лемур, проклятый своим пальцем