Ssylka

Маскировка под Flashbots: новая схема кражи криптовалют через npm

В репозитории пакетов npm была обнаружена атака на цепочку поставок программного обеспечения, нацеленная на разработчиков Ethereum. Злоумышленник с финансовой мотивацией публикует вредоносные пакеты, имитирующие легитимную инфраструктуру Flashbots, с целью кражи учетных данных криптовалютных кошельков, таких как приватные ключи и мнемонические фразы.
Маскировка под Flashbots: новая схема кражи криптовалют через npm
Изображение носит иллюстративный характер

Атаку проводит пользователь с никнеймом "flashbotts", используя опечатку в названии для введения в заблуждение (тайпсквоттинг). Анализ исходного кода выявил комментарии на вьетнамском языке, что указывает на возможное происхождение злоумышленника. Основной метод хищения данных — скрытая отправка украденной информации на контролируемый им Telegram-бот, а также через SMTP с использованием сервиса Mailtrap.

Целью для маскировки была выбрана организация Flashbots, пользующаяся высоким доверием в экосистеме Ethereum. Flashbots известна своей работой по борьбе с негативными последствиями Maximal Extractable Value (MEV), включая такие атаки, как «сэндвич», ликвидация, фронтраннинг и бэкраннинг. Злоумышленники эксплуатируют эту репутацию, чтобы убедить разработчиков установить поддельные пакеты.

Исследовательской фирмой Socket были выявлены четыре вредоносных пакета. На момент обнаружения все они оставались доступными для скачивания. Самый ранний из них был загружен в сентябре 2023 года.

Наиболее опасной из обнаруженных библиотек является @flashbotts/ethers-provider-bundle (52 загрузки). Этот пакет не только обеспечивает полную совместимость с API Flashbots для маскировки, но и выполняет три вредоносные функции: крадет переменные окружения через SMTP, содержит функцию для перенаправления всех неподписанных транзакций на кошелек злоумышленника и регистрирует метаданные предварительно подписанных транзакций.

Другой пакет, flashbot-sdk-eth, набравший 467 загрузок, имитирует официальный SDK Flashbots и предназначен для кражи приватных ключей. Пакет sdk-ethers (90 загрузок) содержит скрытый вредоносный код: две функции, которые при вызове разработчиком передают мнемонические фразы в Telegram-бот. Четвертый пакет, gram-utilz (83 загрузки), функционирует как модульная утилита для отправки произвольных данных злоумышленнику.

Конечной целью атаки является хищение мнемонических фраз, которые служат «мастер-ключом» к криптовалютному кошельку. Получив доступ к этой фразе, злоумышленник получает полный контроль над всеми активами жертвы, что приводит к немедленной и необратимой краже средств.

Исследователь Socket Куш Пандья так прокомментировал ситуацию: «Поскольку разработчики доверяют имени Flashbots, эти пакеты имеют высокий шанс быть внедренными, превращая рутинную разработку Web3 в прямой канал к Telegram-ботам, контролируемым злоумышленниками».


Новое на сайте

18337Как неожиданная солнечная буря позволила сделать редчайший снимок кометы? 18336Тайник римской эпохи: незаконная находка и её научное значение 18335Какую угрозу несёт новый ботнет PolarEdge, захватывающий роутеры? 18334Почему комета Леммон потеряла свой хвост перед сближением с землей? 18333Двойной удар Meta по мошенникам и аферам «разделки свиней» 18332Китайский робот H2 стирает грань между реальностью и фантастикой 18331Почему с возрастом мозг регистрирует меньше событий и ускоряет время? 18330Голливуд на грани сделки: Warner Bros. Discovery изучает предложения о поглощении 18329Редкая скидка на лучшие 3D-принтеры для начинающих от Bambu Lab 18328Способен ли ваш iPhone теперь видеть и понимать окружающий мир? 18327Как чужой страх проникает в наш мозг и тело? 18326Факс-революция Royal Caribbean: как выслушать партнера и изменить бизнес 18325Геологический молот Чарльза Дарвина 18324Доступ к эксклюзиву: новая ловушка для розничного инвестора 18323Может ли антивирус стать идеальным прикрытием для кибершпионажа?