Ssylka

Как поддельные инструменты EVM на crates.io открывали доступ к системам тысяч Web3-разработчиков?

Исследователи кибербезопасности обнаружили вредоносный пакет Rust, который распространял специфичное для конкретной операционной системы вредоносное ПО, нацеленное на пользователей Windows, macOS и Linux. Основной мишенью атаки стали Web3-разработчики, особенно те, кто работает с экосистемой Ethereum. Вредоносное программное обеспечение маскировалось под вспомогательный инструмент для Ethereum Virtual Machine (EVM), усыпляя бдительность специалистов. На данный момент администрация репозитория пакетов уже удалила опасные файлы.
Как поддельные инструменты EVM на crates.io открывали доступ к системам тысяч Web3-разработчиков?
Изображение носит иллюстративный характер

Источником угрозы выступил репозиторий , где злоумышленник под ником «ablerust» разместил вредоносные библиотеки. Основной кейс (crate) получил название «evm-units» и был загружен в середине апреля 2025 года. За восемь месяцев нахождения в открытом доступе этот пакет был скачан более 7 000 раз. Дополнительный вредоносный кейс назывался «uniswap-utils» и указывал «evm-units» в качестве зависимости, что приводило к автоматическому выполнению вредоносного кода при инициализации. Этот пакет набрал еще большую популярность — более 7 400 загрузок.

Техническая реализация атаки опиралась на вызов функции с безобидным названием «get_evm_version()». Для применения методов социальной инженерии функция действительно возвращала номер версии Ethereum, чтобы жертва не заподозрила неладное. Однако в фоновом режиме происходило декодирование данных и соединение с внешним URL-адресом «download.videotalks[.]xyz» для получения полезной нагрузки следующего этапа. Примечательно, что код содержал прямую проверку на наличие антивирусного программного обеспечения от Qihoo 360, сканируя систему на предмет процесса «qhsafetray.exe», связанного с 360 Total Security.

Поведение вредоносного ПО варьировалось в зависимости от операционной системы жертвы. В среде Linux скрипт загружался и сохранялся в директории /tmp/init. Его выполнение осуществлялось в фоновом режиме с использованием команды nohup, что в итоге предоставляло атакующему полный контроль над зараженной системой.

Для пользователей macOS механизм атаки предполагал загрузку файла с именем init. Запуск этого файла производился через osascript, также в фоновом режиме с применением команды nohup. Это обеспечивало скрытность вредоносных процессов от пользователя, позволяя злоумышленникам закрепиться в системе.

В операционной системе Windows полезная нагрузка загружалась в виде скрипта PowerShell под названием «init.ps1», который сохранялся в системной временной директории. Логика выполнения напрямую зависела от результатов проверки на наличие антивируса. Если процесс «qhsafetray.exe» отсутствовал, создавалась оболочка Visual Basic Script (VBS) для запуска скрытого скрипта PowerShell без видимого окна. Если же антивирус Qihoo 360 обнаруживался, поток выполнения изменялся на прямой вызов PowerShell.

Анализ инцидента провела исследователь безопасности Оливия Браун из компании Socket. Особое внимание к продуктам Qihoo 360, ведущей китайской интернет-компании, было охарактеризовано как «редкий, явный индикатор нацеленности на Китай». Азия является одним из крупнейших мировых рынков розничной активности в сфере криптовалют, что делает местных разработчиков привлекательной целью.

Мотив данной кампании полностью соответствует профилю кражи криптовалют, учитывая использование терминологии Web3, такой как EVM (Ethereum Virtual Machine) и Uniswap (децентрализованный протокол обмена криптовалют). Злоумышленники использовали доверие разработчиков к стандартным инструментам экосистемы Ethereum для компрометации систем и потенциального хищения цифровых активов.


Новое на сайте

18678Способны ли три критические уязвимости в Picklescan открыть дорогу атакам на цепочки... 18677Как поддельные инструменты EVM на crates.io открывали доступ к системам тысяч... 18676Закон максимальной случайности и универсальная математика разрушения материалов 18675Символ падения власти: тайна древнего захоронения женщины с перевернутой диадемой 18674Индия вводит жесткую привязку мессенджеров к активным SIM-картам для борьбы с... 18673Почему вернувшаяся кампания GlassWorm угрожает разработчикам через 24 вредоносных... 18672Способен ли простой текстовый промпт скрыть вредоносное по в репозитории от проверки... 18671Уникальная операция по захвату северокорейских хакеров Lazarus в виртуальную ловушку в... 18670Уникальный погребальный ритуал времен царства керма обнаружен в суданской пустыне Байуда 18669SecAlerts обеспечивает мгновенный мониторинг уязвимостей без сетевого сканирования 18668Чем уникальна самая высокая «холодная» суперлуна декабря 2025 года? 18667Декабрьское обновление безопасности Android устраняет 107 уязвимостей и две угрозы... 18666Почему мы отрицаем реальность, когда искусственный интеллект уже лишил нас превосходства 18665Химический след Тейи раскрыл тайну происхождения луны в ранней солнечной системе 18664Раскрывает ли извергающаяся межзвездная комета 3I/ATLAS химические тайны древней...