Вредоносные пакеты npm маскируются с помощью смарт-контрактов Ethereum - «Новости» » Интернет технологии
sitename
В Китае с размахом вернули к жизни технологии стабилизации энергосетей вековой давности - «Новости сети»
В Китае с размахом вернули к жизни технологии стабилизации энергосетей вековой давности - «Новости сети»
CATL представила LFP-аккумулятор 3-го поколения: почти полная зарядка за шесть минут - «Новости сети»
CATL представила LFP-аккумулятор 3-го поколения: почти полная зарядка за шесть минут - «Новости сети»
Вышли обзоры Ryzen 9 9950X3D2: на 4 % быстрее предшественника, но в играх разницы нет - «Новости сети»
Вышли обзоры Ryzen 9 9950X3D2: на 4 % быстрее предшественника, но в играх разницы нет - «Новости сети»
Россияне купили рекордное число роутеров — особенно популярны модели с расширенными настройками - «Новости сети»
Россияне купили рекордное число роутеров — особенно популярны модели с расширенными настройками - «Новости сети»
Как проходит лазерная эпиляция в Краснодаре: от записи до результата
Как проходит лазерная эпиляция в Краснодаре: от записи до результата
Microsoft заверила, что Windows 11 прекрасно обходится без стороннего антивируса - «Новости сети»
Microsoft заверила, что Windows 11 прекрасно обходится без стороннего антивируса - «Новости сети»
Microsoft патчит более 160 уязвимостей, включая две 0-day - «Новости»
Microsoft патчит более 160 уязвимостей, включая две 0-day - «Новости»
Google усиливает защиту Pixel 10: в модеме появился DNS-парсер на Rust - «Новости»
Google усиливает защиту Pixel 10: в модеме появился DNS-парсер на Rust - «Новости»
СМИ: операторы подписали мораторий на расширение зарубежных каналов связи - «Новости»
СМИ: операторы подписали мораторий на расширение зарубежных каналов связи - «Новости»
Хостеров могут обязать выявлять и отказывать в услугах операторам VPN - «Новости»
Хостеров могут обязать выявлять и отказывать в услугах операторам VPN - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Вредоносные пакеты npm маскируются с помощью смарт-контрактов Ethereum - «Новости»

ИБ-исследователи обнаружили новую партию вредоносных пакетов в репозитории npm. Злоумышленники используют тайпсквоттинг, чтобы маскироваться под популярные проекты, а также смарт-контракты Ethereum, которые помогают скрывать адреса управляющих серверов и  уклоняться от обнаружения.


Предупреждения о необычном использовании смарт-контрактов Ethereum независимо друг от друга опубликовали аналитики Checkmarx , Phylum и Socket.


Впервые эта мошенническая активность была замечена 31 октября 2024 года, и исследователи считают, что злоумышленники успели опубликовать не менее 287 вредоносных пакетов в npm.


«Когда кампания начала разворачиваться всерьез, стало ясно, что злоумышленники находятся на ранних стадиях тайпсквоттинговой кампании, нацеленной на разработчиков, которым нужны популярные криптовалютные библиотеки, а также Puppeteer и Bignum.js», — рассказывают в Phylum.


Вредоносные пакеты содержат обфусцированный jаvascript, который выполняется во время (или после) установки, что в конечном итоге приводит к загрузке бинарника с удаленного сервера. Этот файл помогает хакерам закрепиться в атакованной системе, а также передает конфиденциальную информацию, собранную со взломанной машины (сведения о GPU, CPU, количестве памяти, имени пользователя и версии ОС), обратно на сервер злоумышленников.


Самым интересным аспектом этой кампании является то, что jаvascript взаимодействует со смарт-контрактом Ethereum, используя библиотеку ethers.js для получения IP-адреса управляющего сервера, откуда затем загружается вредоносная полезная нагрузка следующего этапа.


Исследователи отмечают, что благодаря децентрализованной природе блокчейна такую кампанию сложнее заблокировать, поскольку IP-адреса, обслуживаемые контрактом, могут обновляться с течением времени. Это позволяет малвари беспрепятственно подключаться к новым IP-адресам по мере блокировки или уничтожения старых.





«Используя блокчейн таким образом, злоумышленники получают два ключевых преимущества: их инфраструктуру практически невозможно уничтожить, и децентрализованная архитектура делает блокировку таких коммуникаций чрезвычайно сложной», — пишут специалисты Checkmarx.


В настоящее время неясно, какая хак-группа стоит за этой кампанией, но команда Socket Threat Research Team пишет, что обнаружила сообщения об ошибках, написанные на русском языке. То есть за этой кампанией могут стоять русскоязычные злоумышленники.


Стоит отметить, что в 2023 году похожая тактика уже применялась в рамках кампании EtherHiding. Тогда для перехода к следующей фазе атаки злоумышленники скрывали вредоносный код в смарт-контрактах Binance Smart Chain (BSC).


ИБ-исследователи обнаружили новую партию вредоносных пакетов в репозитории npm. Злоумышленники используют тайпсквоттинг, чтобы маскироваться под популярные проекты, а также смарт-контракты Ethereum, которые помогают скрывать адреса управляющих серверов и уклоняться от обнаружения. Предупреждения о необычном использовании смарт-контрактов Ethereum независимо друг от друга опубликовали аналитики Checkmarx , Phylum и Socket. Впервые эта мошенническая активность была замечена 31 октября 2024 года, и исследователи считают, что злоумышленники успели опубликовать не менее 287 вредоносных пакетов в npm. «Когда кампания начала разворачиваться всерьез, стало ясно, что злоумышленники находятся на ранних стадиях тайпсквоттинговой кампании, нацеленной на разработчиков, которым нужны популярные криптовалютные библиотеки, а также Puppeteer и Bignum.js», — рассказывают в Phylum. Вредоносные пакеты содержат обфусцированный jаvascript, который выполняется во время (или после) установки, что в конечном итоге приводит к загрузке бинарника с удаленного сервера. Этот файл помогает хакерам закрепиться в атакованной системе, а также передает конфиденциальную информацию, собранную со взломанной машины (сведения о GPU, CPU, количестве памяти, имени пользователя и версии ОС), обратно на сервер злоумышленников. Самым интересным аспектом этой кампании является то, что jаvascript взаимодействует со смарт-контрактом Ethereum, используя библиотеку ethers.js для получения IP-адреса управляющего сервера, откуда затем загружается вредоносная полезная нагрузка следующего этапа. Исследователи отмечают, что благодаря децентрализованной природе блокчейна такую кампанию сложнее заблокировать, поскольку IP-адреса, обслуживаемые контрактом, могут обновляться с течением времени. Это позволяет малвари беспрепятственно подключаться к новым IP-адресам по мере блокировки или уничтожения старых. «Используя блокчейн таким образом, злоумышленники получают два ключевых преимущества: их инфраструктуру практически невозможно уничтожить, и децентрализованная архитектура делает блокировку таких коммуникаций чрезвычайно сложной», — пишут специалисты Checkmarx. В настоящее время неясно, какая хак-группа стоит за этой кампанией, но команда Socket Threat Research Team пишет, что обнаружила сообщения об ошибках, написанные на русском языке. То есть за этой кампанией могут стоять русскоязычные злоумышленники. Стоит отметить, что в 2023 году похожая тактика уже применялась в рамках кампании EtherHiding. Тогда для перехода к следующей фазе атаки злоумышленники скрывали вредоносный код в смарт-контрактах Binance Smart Chain (BSC).
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: