Вредоносные
пакеты из npm похищали приватные
ключи Ethereum• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Ethereum-
разработчиков
Вредоносные пакеты из npm похищали приватные ключи Ethereum• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Ethereum-разработчиков
Мария Нефедова
только что
Комментарии
0
Рекомендуем почитать:
Хакер #306. OAuth от и до
Содержание выпуска
Подписка на «Хакер» -60%
В npm нашли сразу 20 вредоносных пакетов, выдающих себя за среду разработки
Hardhat, которую используют Ethereum• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Ethereum-разработчики. Малварь стремилась похитить• Дела судебные » Дела уголовные » Кража, ограбление
у них приватные ключи и другие конфиденциальные данные.
По информации аналитиков Socket , суммарное количество скачиваний вредоносных
пакетов превысило 1000 раз.
Hardhat представляет собой популярную среду разработки, поддерживаемую Nomic
Foundation. Она применяется для разработки, тестирования и развертывания
смарт-контрактов и децентрализованных приложений• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись (dApps) на блокчейне• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Базы данных » Публичная база транзакций » Блокчейн
• Высокие технологии » Информационные технологии и телекоммуникации » Базы данных » Публичная база транзакций » Блокчейн
Ethereum• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Ethereum. Как правило, она используется блокчейн• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Базы данных » Публичная база транзакций » Блокчейн
• Высокие технологии » Информационные технологии и телекоммуникации » Базы данных » Публичная база транзакций » Блокчейн-разработчиками,
финтех-компаниями, а также образовательными учреждениями• Образование » Учебные заведения.
По словам исследователей, три аккаунта• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись загрузили в npm 20 пакетов, нацеленных
на кражу• Дела судебные » Дела уголовные » Кража, ограбление данных. Названия этих пакетов эксплуатировали тайпсквоттинг, то есть
малварь стремилась выдать себя за легитимные пакеты, обманывая невнимательных
пользователей.
В своем отчете специалисты приводят названия 16 вредоносных пакетов:
nomicsfoundations
@nomisfoundation/hardhat-configure
installedpackagepublish
@nomisfoundation/hardhat-config
@monicfoundation/hardhat-config
@nomicsfoundation/sdk-test
@nomicsfoundation/hardhat-config
@nomicsfoundation/web3-sdk
@nomicsfoundation/sdk-test1
@nomicfoundations/hardhat-config
crypto-nodes-validator
solana-validator
node-validators
hardhat-deploy-others
hardhat-gas-optimizer
solidity-comments-extractors
После установки эти пакеты пытались собрать приватные ключи Hardhat,
конфигурационные файлы• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Форматы данных » Формат файла » Конфигурация программного обеспечения
• Информационные технологии » Информатика » Программирование » Программное обеспечение » Форматы данных » Формат файла » Конфигурация программного обеспечения
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Форматы данных » Формат файла » Конфигурация программного обеспечения и так далее, зашифровать данные с помощью жестко
закодированного ключа AES, а затем отправить своим операторам.
«Эти пакеты эксплуатируют среду выполнения Hardhat, используя такие функции,
как hreInit() и hreConfig(), для сбора конфиденциальных данных, включая
приватные ключи, мнемоники и файлы конфигурации• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Форматы данных » Формат файла » Конфигурация программного обеспечения
• Информационные технологии » Информатика » Программирование » Программное обеспечение » Форматы данных » Формат файла » Конфигурация программного обеспечения
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Форматы данных » Формат файла » Конфигурация программного обеспечения, — объясняют в Socket. —
Собранные данные передаются на контролируемые злоумышленниками серверы, с
использованием жестко закодированных ключей и Ethereum• Экономика » Финансы » Платежные средства » Платежные системы интернета » Криптовалюта » Ethereum-адресов».
Поскольку многие скомпрометированные системы могли принадлежать разработчикам,
злоумышленники могли получить несанкционированный доступ к производственным
системам, скомпрометировать смарт-контракты или развернуть вредоносные клоны
существующих dApps, чтобы заложить основу для будущих атак.
Кроме того, конфигурационные файлы• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Форматы данных » Формат файла » Конфигурация программного обеспечения
• Информационные технологии » Информатика » Программирование » Программное обеспечение » Форматы данных » Формат файла » Конфигурация программного обеспечения
• Высокие технологии » Информационные технологии и телекоммуникации » Программирование » Программное обеспечение » Форматы данных » Формат файла » Конфигурация программного обеспечения Hardhat могут содержать ключи API для
сторонних сервисов• Информационные технологии » Информационно-коммуникационные технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись
• Высокие технологии » Информационные технологии и телекоммуникации » Вычислительная техника » Компьютер » Учётная запись, информацию о сети разработки и эндпооинтах, что так же
может быть использовано для подготовки дальнейших фишинговых атак• Государство » Законы и право » Теория государства и права » Отрасль права » Информационное право » Компьютерные преступления » Преступления в сфере информационных технологий » Фишинг
• Телекоммуникации и связь » Компьютерная сеть » Интернет » Фишинг
• Безопасность » Информационная безопасность » Фишинг.