Почему ваши npm-пакеты крадут ваши Solana-ключи?

Кибербезопасность выявила массированную атаку на разработчиков, использующих репозитории npm и PyPI. Злоумышленники, применяя методы тайпсквоттинга и маскировки, распространяют вредоносные пакеты, нацеленные на кражу конфиденциальной информации, включая ключи кошельков Solana, и даже уничтожение данных. Эти атаки представляют серьезную угрозу цепочке поставок программного обеспечения, ставя под удар доверие к популярным менеджерам пакетов.
Почему ваши npm-пакеты крадут ваши Solana-ключи?
Изображение носит иллюстративный характер

Основной целью киберпреступников является хищение приватных ключей Solana. Вредоносные пакеты, как, например, solana-transaction-toolkit и solana-stable-web-huks, автоматически переводят до 98% средств с кошелька жертвы, используя украденные ключи. Для осуществления кражи и последующей передачи данных злоумышленники активно применяют SMTP-сервер Gmail. Это обеспечивает им возможность скрытой передачи, снижая вероятность обнаружения системами безопасности.

В арсенале злоумышленников присутствует целый набор поддельных npm-пакетов. Среди них @async-mutex/mutex, имитирующий async-mute, dexscreener, выдающий себя за библиотеку для работы с данными DEX, и целая серия пакетов, искажающих название chokidar и chalk: cschokidar-next, achokidar-next, achalk-next, csbchalk-next, и cschalk. Эти пакеты распространяются обманным путем, используя похожее написание с оригинальными.

Вредоносная деятельность не ограничивается npm. На репозитории PyPI был обнаружен пакет pycord-self, который маскируется под discord.py-self и крадет токены аутентификации Discord для получения постоянного доступа к зараженным системам. Кроме того, есть случаи, когда вредоносные пакеты нацелены на пользователей Roblox. Компания Imperva сообщила, что атаки с использованием скомпрометированных библиотек PyPI нацелены и на игроков Roblox.

Хакеры также используют платформу GitHub для распространения вредоносных npm-пакетов. Злоумышленники создают фиктивные репозитории, такие как moonshot-wif-hwan/pumpfun-bump-script-bot, замаскированный под бота для популярной Solana-based DEX Raydium. При этом аккаунты "moonshot-wif-hwan" и "Diveinprogramming", использовавшиеся для распространения вредоносных программ, в настоящее время недоступны.

Некоторые из вредоносных пакетов снабжены функцией «самоуничтожения». Например, пакет csbchalk-next после получения определенного кода (202) удаляет все файлы в директории проекта, нанося существенный вред жертве.

В целом, методы злоумышленников включают в себя тайпсквоттинг – создание пакетов с похожими именами, маскировку под легитимные библиотеки, кражу данных (приватные ключи Solana и токены Discord), exfiltration данных через Gmail, опустошение кошельков Solana и удаление данных на компьютерах жертв.

Стоит отметить, что обнаруженные вредоносные программы используют такие известные stealer-программы как Skuld и Blank-Grabber, что говорит о систематическом подходе к проведению атак.

Компания Socket, занимающаяся безопасностью цепочек поставок программного обеспечения, и security-исследователь Кирил Бойченко одними из первых выявили и сообщили об этих угрозах. Они подчеркивают необходимость тщательной проверки используемых пакетов и критической оценки кода сторонних разработчиков.

Использование Gmail для SMTP-exfiltration позволяет злоумышленникам обходить стандартные методы обнаружения, делая их атаки особенно коварными и трудно отслеживаемыми. Необходимо внедрять строгие методы проверки и мониторинга библиотек, применяемых в проектах.

Таким образом, участившиеся атаки через npm и PyPI, направленные на кражу ключей Solana и других конфиденциальных данных, требуют от разработчиков бдительности и применения надежных мер безопасности для защиты от уязвимостей в цепочке поставок программного обеспечения. Разработчикам необходимо внедрять строгую политику безопасности, использовать надежные инструменты и обращать внимание на подозрительную активность.


Новое на сайте

19184Как искусственный интеллект уничтожил временной зазор между обнаружением уязвимости и... 19183Банковский троян Massiv маскируется под IPTV для захвата контроля над Android 19182Как шпионская кампания CRESCENTHARVEST использует социальную инженерию для кражи данных... 19181Как критическая уязвимость в телефонах Grandstream открывает хакерам доступ к... 19180Почему операционная непрерывность становится единственным ответом на перманентную... 19179Критические уязвимости в популярных расширениях VS Code угрожают миллионам разработчиков 19178Как внедрить интеллектуальные рабочие процессы и почему 88% проектов ИИ терпят неудачу? 19177Критическая уязвимость нулевого дня в Dell RecoverPoint открывает злоумышленникам полный... 19176Notepad++ внедряет механизм двойной блокировки для защиты от атак группировки Lotus Panda 19175Новые угрозы в каталоге CISA: от критических дыр в Chrome и Zimbra до возвращения червя... 19174Использование чат-ботов Copilot и Grok в качестве скрытых прокси-серверов для управления... 19173Троянизированный сервер Oura MCP атакует разработчиков через поддельные репозитории GitHub 19172Способен ли искусственный интеллект заменить интуицию Уоррена Баффета в биологической... 19171Вредоносное по VoidLink: созданная с помощью ИИ угроза для облачных систем и финансового... 19170Палеонтологические поиски и научные убеждения Томаса Джефферсона
Ссылка