سرقت کلیدهای کیف پول سولانا از طریق جیمیل
به گزارش کارگروه امنیت خبرگزاری سایبربان، پژوهشگران امنیت سایبری سه مجموعه پکیج مخرب را در مخزنهای npm و Python Package Index (PyPI) شناسایی کردهاند که قابلیت سرقت اطلاعات و حتی حذف دادههای حساس از سیستمهای آلوده را دارند.
لیست پکیجهای شناساییشده:
• @async-mutex/mutex، یک نسخه جعلی از async-mute در (npm)
• dexscreener، با ادعای ارائه یک کتابخانه برای دسترسی به دادههای استخرهای نقدینگی در صرافیهای غیرمتمرکز (DEX) در (npm)
• solana-transaction-toolkit در (npm)
• solana-stable-web-huks در (npm)
• cschokidar-next، یک نسخه جعلی از chokidar در (npm)
• achokidar-next، یک نسخه جعلی از chokidar در (npm)
• achalk-next، یک نسخه جعلی از chalk در (npm)
• csbchalk-next، یک نسخه جعلی از chalk در (npm)
• cschalk، یک نسخه جعلی از chalk در (npm)
• pycord-self، یک نسخه جعلی از discord.py-self در (PyPI)
شرکت امنیت زنجیره تأمین سوکت (Socket) که این پکیجها را کشف کرده است، اعلام کرد که چهار پکیج اول برای رهگیری کلیدهای خصوصی سولانا طراحی شدهاند و این اطلاعات را با هدف احتمالی تخلیه کیف پولهای قربانیان، از طریق سرور SMTP جیمیل ارسال میکنند.
بهویژه، پکیجهایsolana-transaction-toolkit و solana-stable-web-huks بهطور خودکار تا ۹۸ درصد از محتویات کیف پول را به آدرس سولانا تحت کنترل مهاجم منتقل میکنند، در حالی که وانمود میکنند قابلیتهای مرتبط با سولانا ارائه میدهند.
یکی از پژوهشگران امنیتی، کیرل بویچنکو، بیان کرد:
از آنجایی که جیمیل یک سرویس ایمیل معتبر است، این تلاشهای سرقت داده احتمالاً کمتر توسط فایروالها یا سیستمهای تشخیص نقطه پایانی بهعنوان ترافیک مخرب شناسایی میشوند.
سوکت همچنین دو مخزن گیتهاب (GitHub) را شناسایی کرده است که توسط مهاجمان پشت پکیجهای solana-transaction-toolkit و solana-stable-web-huks ایجاد شدهاند.
این مخازن ادعا میکنند ابزارهای توسعه سولانا یا اسکریپتهایی برای خودکارسازی کارهای مرتبط با DeFi ارائه میدهند، اما در واقع کدهای مخرب را وارد سیستم قربانی میکنند.
حسابهای گیتهاب مرتبط با این مخازن، به نامهای"moonshot-wif-hwan" و "Diveinprogramming"، دیگر در دسترس نیستند.
بویچنکو اظهار داشت:
یک اسکریپت در مخزن گیتهاب مهاجمان به نام moonshot-wif-hwan/pumpfun-bump-script-bot بهعنوان یک ربات برای معاملات در رایدیوم (Raydium)، یکی از DEXهای مبتنی بر سولانا، تبلیغ میشود، اما در واقع کدهای مخرب را از پکیجsolana-stable-web-huks وارد میکند.
دومین مجموعه پکیجهای npm، عملکرد مخرب خود را با افزودن قابلیت «کلید نابودی» به مرحله جدیدی رساندهاند.
این قابلیت تمام فایلهای موجود در دایرکتوریهای پروژه را بهطور بازگشتی حذف میکند و در برخی موارد، متغیرهای محیطی را به سروری از راه دور ارسال میکند.
پکیج جعلیcsbchalk-next مشابه نسخههای جعلی دیگر از chokidar عمل میکند، با این تفاوت که عملیات حذف دادهها را تنها پس از دریافت کد "202" از سرور آغاز میکند.
پکیجpycord-self نیز توسعهدهندگان پایتون را هدف قرار داده است که به دنبال یکپارچهسازی APIهای دیسکورد (Discord) در پروژههای خود هستند.
این پکیج توکنهای احراز هویت دیسکورد را ضبط کرده و پس از نصب در سیستمهای ویندوز و لینوکس، یک دربپشتی برای دسترسی مداوم ایجاد میکند.
این رویداد در حالی رخ میدهد که مهاجمان به کاربران روبلاکس (Roblox) نیز با استفاده از کتابخانههای جعلی برای سرقت دادهها حمله کردهاند.
مهاجمان با استفاده از بدافزارهای متنباز مانند اسکالد (Skuld) و بلنک گربر (Blank-Grabber)، تلاش میکنند دادههای کاربران را به سرقت ببرند.
سال گذشته، شرکت ایمپروا (Imperva) گزارش داد که بازیکنان روبلاکس که به دنبال تقلبها و ابزارهای اضافی هستند، با پکیجهای جعلی PyPI هدف قرار گرفتهاند که همان بدافزارها را به سیستم قربانیان وارد میکنند.