Почему ваши npm-пакеты крадут ваши Solana-ключи?

Кибербезопасность выявила массированную атаку на разработчиков, использующих репозитории npm и PyPI. Злоумышленники, применяя методы тайпсквоттинга и маскировки, распространяют вредоносные пакеты, нацеленные на кражу конфиденциальной информации, включая ключи кошельков Solana, и даже уничтожение данных. Эти атаки представляют серьезную угрозу цепочке поставок программного обеспечения, ставя под удар доверие к популярным менеджерам пакетов.
Почему ваши npm-пакеты крадут ваши Solana-ключи?
Изображение носит иллюстративный характер

Основной целью киберпреступников является хищение приватных ключей Solana. Вредоносные пакеты, как, например, solana-transaction-toolkit и solana-stable-web-huks, автоматически переводят до 98% средств с кошелька жертвы, используя украденные ключи. Для осуществления кражи и последующей передачи данных злоумышленники активно применяют SMTP-сервер Gmail. Это обеспечивает им возможность скрытой передачи, снижая вероятность обнаружения системами безопасности.

В арсенале злоумышленников присутствует целый набор поддельных npm-пакетов. Среди них @async-mutex/mutex, имитирующий async-mute, dexscreener, выдающий себя за библиотеку для работы с данными DEX, и целая серия пакетов, искажающих название chokidar и chalk: cschokidar-next, achokidar-next, achalk-next, csbchalk-next, и cschalk. Эти пакеты распространяются обманным путем, используя похожее написание с оригинальными.

Вредоносная деятельность не ограничивается npm. На репозитории PyPI был обнаружен пакет pycord-self, который маскируется под discord.py-self и крадет токены аутентификации Discord для получения постоянного доступа к зараженным системам. Кроме того, есть случаи, когда вредоносные пакеты нацелены на пользователей Roblox. Компания Imperva сообщила, что атаки с использованием скомпрометированных библиотек PyPI нацелены и на игроков Roblox.

Хакеры также используют платформу GitHub для распространения вредоносных npm-пакетов. Злоумышленники создают фиктивные репозитории, такие как moonshot-wif-hwan/pumpfun-bump-script-bot, замаскированный под бота для популярной Solana-based DEX Raydium. При этом аккаунты "moonshot-wif-hwan" и "Diveinprogramming", использовавшиеся для распространения вредоносных программ, в настоящее время недоступны.

Некоторые из вредоносных пакетов снабжены функцией «самоуничтожения». Например, пакет csbchalk-next после получения определенного кода (202) удаляет все файлы в директории проекта, нанося существенный вред жертве.

В целом, методы злоумышленников включают в себя тайпсквоттинг – создание пакетов с похожими именами, маскировку под легитимные библиотеки, кражу данных (приватные ключи Solana и токены Discord), exfiltration данных через Gmail, опустошение кошельков Solana и удаление данных на компьютерах жертв.

Стоит отметить, что обнаруженные вредоносные программы используют такие известные stealer-программы как Skuld и Blank-Grabber, что говорит о систематическом подходе к проведению атак.

Компания Socket, занимающаяся безопасностью цепочек поставок программного обеспечения, и security-исследователь Кирил Бойченко одними из первых выявили и сообщили об этих угрозах. Они подчеркивают необходимость тщательной проверки используемых пакетов и критической оценки кода сторонних разработчиков.

Использование Gmail для SMTP-exfiltration позволяет злоумышленникам обходить стандартные методы обнаружения, делая их атаки особенно коварными и трудно отслеживаемыми. Необходимо внедрять строгие методы проверки и мониторинга библиотек, применяемых в проектах.

Таким образом, участившиеся атаки через npm и PyPI, направленные на кражу ключей Solana и других конфиденциальных данных, требуют от разработчиков бдительности и применения надежных мер безопасности для защиты от уязвимостей в цепочке поставок программного обеспечения. Разработчикам необходимо внедрять строгую политику безопасности, использовать надежные инструменты и обращать внимание на подозрительную активность.


Новое на сайте

5844Как "Hot For You, Baby" изменила историю "Private Dancer" и... 5843Адский четверг в морристоне: хроники перегруженной скорой помощи 5842Может ли LinkedIn тайно обучать ИИ на ваших личных сообщениях? 5841Закрыли ли курилку в аэропорту Белфаста? 5840Январский шторм безопасности: Microsoft залатала рекордное количество уязвимостей 5838Каким образом поведение железа в ядре земли влияет на геодинамику нашей планеты? 5837Почему будущее беспроводной связи зависит от графена и терагерцового излучения? 5836Действительно ли Лос-Анджелес превращается в огненный ад? 5835Действительно ли Telegram стал криминальным оазисом с оборотом в 24 миллиарда долларов? 5834Пепел катастрофы: скрытая угроза после пожаров в Лос-Анджелесе 5833Нужно ли вам справляться с хаосом сертификатов в условиях современной цифровой реальности? 5832Кибервойна 2025: битва за безопасность SaaS-приложений 5830Может ли сплав железа, никеля и циркония изменить мир сверхпроводимости?