Un hacker prende di mira gli sviluppatori di ETH e SOL tramite pacchetti npm di typosquat.

Gli sviluppatori di Ethereum e Solana sono stati presi di mira da cinque pacchetti npm dannosi che rubano le chiavi private e le inviano all'attaccante. I pacchetti si basano sul typosquatting, imitando librerie crittografiche legittime.

I ricercatori di sicurezza di Socket hanno scoperto cinque pacchetti npm dannosi pubblicati sotto un unico account. La campagna malevola colpisce gli ecosistemi di Ethereum e Solana, con un'infrastruttura di comando e controllo (C2) attiva.

Uno dei pacchetti è stato reso non pubblico entro cinque minuti, ma ha nascosto il suo codice e ha inviato i dati rubati all'attaccante.

Gli hacker prendono di mira gli sviluppatori di Ethereum e Solana.

Gli hacker di criptovalute non prendono di mira solo i piccoli investitori e gli anziani. Si affidano a tattiche di ingegneria sociale e typosquatting per ingannare gli sviluppatori e rubare le loro criptovalute.

Il typosquatting è una tattica in cui gli aggressori creano pacchetti falsi con nomi simili a librerie popolari. Gli sviluppatori potrebbero installare accidentalmente questi pacchetti dannosi, pensando che siano legittimi.

Lo scopo dei pacchetti dannosi è quello di deviare le chiavi verso un bot Telegram preconfigurato.

L' attacco malevolo a npm funziona intercettando le funzioni che gli sviluppatori utilizzano per passare le chiavi private. Quando una funzione viene chiamata, il pacchetto invia la chiave al bot Telegram dell'attaccante prima di restituire il risultato atteso. Questo rende l'attacco invisibile agli sviluppatori ignari.

Secondo i ricercatori di sicurezza, quattro pacchetti prendono di mira gli sviluppatori di Solana, mentre uno è destinato agli sviluppatori di Ethereum.

Solana, gli sviluppatori di Ethereum, sono stati attaccati da pacchetti npm di tipo typosquat.
Pacchetti npm dannosi contro librerie crittografiche legittime. Fonte: Socket .

I quattro pacchetti destinati a Solana intercettano le chiamate decode() di Base58, mentre il pacchetto ethersproject-wallet si rivolge al costruttore di Ethereum Wallet.

Tutti i pacchetti dannosi si basano su `global fetch`, che richiede Node.js 18 o versioni successive. Nelle versioni precedenti, la richiesta fallisce silenziosamente e non vengono rubati dati.

Tutti i pacchetti inviano dati allo stesso endpoint di Telegram . Il token del bot e l'ID della chat sono codificati in modo fisso in ogni pacchetto e non è presente alcun server esterno, quindi il canale funziona finché il bot di Telegram rimane online.

Il pacchetto raydium-bs58 è il più semplice. Modifica una funzione di decodifica e invia la chiave prima di restituire il risultato. Il file README è copiato da un SDK legittimo e il campo autore è vuoto.

Il secondo pacchetto Solana, base-x-64, nasconde il payload tramite offuscamento. Il payload invia un messaggio a Telegram contenente la chiave rubata.

Il pacchetto bs58-basic non contiene di per sé codice dannoso, ma dipende da base-x-64 e trasmette il payload attraverso la catena.

Il pacchetto Ethereum, ethersproject-wallet, copia una libreria reale, @ethersproject/wallet. Il pacchetto malevolo inserisce una riga aggiuntiva dopo la compilazione. La modifica appare solo nel file compilato, il che conferma la manomissione manuale.

Tutti i pacchetti condividono lo stesso endpoint di comando, gli stessi errori di battitura e gli stessi artefatti di compilazione. Due pacchetti utilizzano file compilati identici. Un altro pacchetto dipende direttamente dall'altro. Questi collegamenti puntano a un singolo attore che utilizza lo stesso flusso di lavoro.

Alcuni ricercatori di sicurezza hanno inviato richieste di rimozione a npm. Le chiavi private perse a seguito di questo attacco sono compromesse e tutti i fondi associati dovrebbero essere trasferiti rapidamente in un nuovo portafoglio.

Gli hacker continuano a prendere di mira gli sviluppatori di criptovalute. Secondo Cryptopolitan, alcuni hacker sono riusciti a infettare 178 sviluppatori macOS tramite un finto programma di installazione di OpenClaw. Il programma di installazione fasullo, soprannominato GhostClaw, è rimasto per un certo periodo nel registro npm prima di essere rimosso. Era stato progettato per rubare chiavi private, frasi di recupero e altri dati sensibili.

Continui a lasciare che la banca si tenga la parte migliore? Guarda il nostro video gratuito su come diventare la tua banca .

Inizia a scrivere il termine ricerca qua sopra e premi invio per iniziare la ricerca. Premi ESC per annullare.

Torna in alto