Подмена в цепочке поставок

Атаки с использованием вредоносных npm-пакетов стали заметной угрозой для пользователей криптовалютных программ. Злоумышленники загружают поддельные пакеты в реестр npm для модификации легитимных библиотек и выполнения вредоносного кода, что является элементом более широкой стратегии атак на цепочки поставок. Целью данных атак являются пользователи криптовалютных кошельков, в частности Atomic Wallet и Exodus.
Подмена в цепочке поставок
Изображение носит иллюстративный характер

Один из таких пакетов, получивший название «pdf-to-office», маскируется под утилиту для конвертации PDF-файлов в документы Microsoft Word. На первый взгляд утилита выглядит безвредной, однако в ней заложены функции внедрения вредоносного кода, позволяющие подменять криптовалютные адреса при проведении транзакций и перенаправлять средства на счета злоумышленников.

Исследования, проведенные Лукией Валентиć из ReversingLabs, подтвердили: «фактически, если жертва пыталась отправить криптовалютные средства на другой кошелек, конечный адрес получателя заменялся на адрес, принадлежащий злоумышленнику». Пакет «pdf-to-office» впервые был опубликован 24 марта 2025 года, после чего прошло три обновления. Последняя версия 1.1.2 была выпущена 8 апреля 2025 года, а общее число загрузок составляет 334.

Вредоносный функционал активируется путем проверки наличия файла «atomic/resources/app.asar» в каталоге «AppData/Local/Programs», что указывает на установку Atomic Wallet на компьютере с Windows. При обнаружении файла один из компонентов архива заменяется на троянскую модификацию, обеспечивающую подмену исходящих криптовалютных адресов. Аналогичные изменения вносятся и в файл «src/app/ui/index.js» у кошелька Exodus, уязвимыми остаются версии Atomic Wallet 2.91.5 и 2.90.6, а также Exodus 25.13.3 и 25.9.2. Удаление пакета не устраняет внесенные изменения, что требует полной переустановки программного обеспечения для восстановления работоспособности.

Помимо пакета «pdf-to-office», специалисты обнаружили похожие npm-пакеты – «ethers-provider2» и «ethers-providerz». Эти утилиты заражают локальные пак


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка