Источник Хакер.ru, Москва
Заголовок Вредоносные пакеты из npm похищали приватные ключи Ethereum-разработчиков
Дата 20250110

Этим цветом    обозначаются известные системе слова и выражения, принимавшие участие в анализе данного текста, а таким    - идентифицированные, то есть соотнесенные с каким-либо объектом онтологической базы

============= Обработанный текст:
Вредоносные пакеты из npm похищали приватные ключи Ethereum• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Ethereum-разработчиков

Вредоносные пакеты из npm похищали приватные ключи Ethereum• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Ethereum-разработчиков

Мария Нефедова

только что

Комментарии

0

Рекомендуем почитать:

Хакер #306. OAuth от и до

Содержание выпуска

Подписка на «Хакер» -60%

В npm нашли сразу 20 вредоносных пакетов, выдающих себя за среду разработки
Hardhat, которую используют Ethereum• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Ethereum-разработчики. Малварь стремилась похитить• Дела судебные » Дела уголовные » Кража, ограбление
у них приватные ключи и другие конфиденциальные данные.

По информации аналитиков Socket , суммарное количество скачиваний вредоносных
пакетов превысило 1000 раз.

Hardhat представляет собой популярную среду разработки, поддерживаемую Nomic
Foundation. Она применяется для разработки, тестирования и развертывания
смарт-контрактов и децентрализованных приложений• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
(dApps) на блокчейне• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Базы данных » Публичная база транзакций » Блокчейн

• Высокие технологии » Информационные технологии и телекоммуникации » Базы данных » Публичная база транзакций » Блокчейн

Ethereum• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Ethereum. Как правило, она используется блокчейн• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Базы данных » Публичная база транзакций » Блокчейн

• Высокие технологии » Информационные технологии и телекоммуникации » Базы данных » Публичная база транзакций » Блокчейн
-разработчиками,
финтех-компаниями, а также образовательными учреждениями• Образование » Учебные заведения.

По словам исследователей, три аккаунта• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
загрузили в npm 20 пакетов, нацеленных
на кражу• Дела судебные » Дела уголовные » Кража, ограбление данных. Названия этих пакетов эксплуатировали тайпсквоттинг, то есть
малварь стремилась выдать себя за легитимные пакеты, обманывая невнимательных
пользователей.

В своем отчете специалисты приводят названия 16 вредоносных пакетов:

nomicsfoundations

@nomisfoundation/hardhat-configure

installedpackagepublish

@nomisfoundation/hardhat-config

@monicfoundation/hardhat-config

@nomicsfoundation/sdk-test

@nomicsfoundation/hardhat-config

@nomicsfoundation/web3-sdk

@nomicsfoundation/sdk-test1

@nomicfoundations/hardhat-config

crypto-nodes-validator

solana-validator

node-validators

hardhat-deploy-others

hardhat-gas-optimizer

solidity-comments-extractors

После установки эти пакеты пытались собрать приватные ключи Hardhat,
конфигурационные файлы• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Форматы данных » Формат файла » Конфигурация программного обеспечения

• Информационные технологии » Информатика » Программирование » Программное обеспечение » Форматы данных » Формат файла » Конфигурация программного обеспечения

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Форматы данных » Формат файла » Конфигурация программного обеспечения
и так далее, зашифровать данные с помощью жестко
закодированного ключа AES, а затем отправить своим операторам.

«Эти пакеты эксплуатируют среду выполнения Hardhat, используя такие функции,
как hreInit() и hreConfig(), для сбора конфиденциальных данных, включая
приватные ключи, мнемоники и файлы конфигурации• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Форматы данных » Формат файла » Конфигурация программного обеспечения

• Информационные технологии » Информатика » Программирование » Программное обеспечение » Форматы данных » Формат файла » Конфигурация программного обеспечения

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Форматы данных » Формат файла » Конфигурация программного обеспечения
, — объясняют в Socket. —
Собранные данные передаются на контролируемые злоумышленниками серверы, с
использованием жестко закодированных ключей и Ethereum• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Ethereum-адресов».

Поскольку многие скомпрометированные системы могли принадлежать разработчикам,
злоумышленники могли получить несанкционированный доступ к производственным
системам, скомпрометировать смарт-контракты или развернуть вредоносные клоны
существующих dApps, чтобы заложить основу для будущих атак.

Кроме того, конфигурационные файлы• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Форматы данных » Формат файла » Конфигурация программного обеспечения

• Информационные технологии » Информатика » Программирование » Программное обеспечение » Форматы данных » Формат файла » Конфигурация программного обеспечения

• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Форматы данных » Формат файла » Конфигурация программного обеспечения
Hardhat могут содержать ключи API для
сторонних сервисов• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись

• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
, информацию о сети разработки и эндпооинтах, что так же
может быть использовано для подготовки дальнейших фишинговых атак• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Фишинг

• Телекоммуникации и связь » Компьютерная сеть » Интернет » Фишинг

• Безопасность » Информационная безопасность » Фишинг
.

============= Итог: 4,6513 ; Информационные технологии#Информационно-коммуникационные технологии #Информационные технологии и телекоммуникации#Базы данных #Публичная база транзакций#Блокчейн#Ethereum 2,9925 ; Информационные технологии#Информационно-коммуникационные технологии #Информационные технологии и телекоммуникации#Программирование #Программное обеспечение#Форматы данных#Формат файла #Конфигурация программного обеспечения 2,9388 ; Информационные технологии#Информационно-коммуникационные технологии #Информационные технологии и телекоммуникации#Вычислительная техника #Компьютер#Учётная запись 4,5990 ; Экономика#Финансы#Платежные средства#Платежные системы интернета #Криптовалюта#Ethereum#Блокчейн 3,0666 ; Государство#Законы и право#Теория государства и права#Отрасль права #Информационное право#Компьютерные преступления #Преступления в сфере информационных технологий#Фишинг 2,6250 ; Дела судебные#Дела уголовные#Кража, ограбление 1,2500 ; Образование#Учебные заведения


Copyright © 2007-2025 ООО «RelTeam»