Вредоносные пакеты загружены на NPM нацелены на кражу приватных ключей evm совместимых сетей

На npm три вредоносных аккаунта загрузили 20 пакетов, которые использовали типографический спуфинг, чтобы подделать легитимные пакеты и обманом заставить людей их установить.

Вредоносные пакеты загружены на NPM нацелены на кражу приватных ключей evm совместимых сетей

Двадцать вредоносных пакетов, имитирующих среду разработки Hardhat, используемую разработчиками Ethereum, нацелены на приватные ключи и другие конфиденциальные данные.

Вместе эти вредоносные пакеты были загружены более тысячи раз, по словам исследователей.

Целенаправленная кампания

Hardhat — это широко используемая среда разработки Ethereum, поддерживаемая Nomic Foundation. Она используется для разработки, тестирования и развертывания смарт-контрактов и децентрализованных приложений (dApps) на блокчейне Ethereum.

Она обычно используется разработчиками программного обеспечения для блокчейна, финтех-компаниями и стартапами, а также образовательными учреждениями.

Эти пользователи часто получают компоненты своих проектов из npm (Node Package Manager), широко используемого инструмента в экосистеме JavaScript, который помогает разработчикам управлять зависимостями, библиотеками и модулями.

На npm три вредоносных аккаунта загрузили 20 пакетов, которые использовали типографический спуфинг, чтобы подделать легитимные пакеты и обманом заставить людей их установить.

Socket поделился названиями 16 вредоносных пакетов, которые включают:

nomicsfoundations
@nomisfoundation/hardhat-configure
installedpackagepublish
@nomisfoundation/hardhat-config
@monicfoundation/hardhat-config
@nomicsfoundation/sdk-test
@nomicsfoundation/hardhat-config
@nomicsfoundation/web3-sdk
@nomicsfoundation/sdk-test1
@nomicfoundations/hardhat-config
crypto-nodes-validator
solana-validator
node-validators
hardhat-deploy-others
hardhat-gas-optimizer
solidity-comments-extractors

После установки код в этих пакетах пытается собрать приватные ключи Hardhat, конфигурационные файлы и мнемонические фразы, зашифровать их с помощью жестко закодированного AES-ключа и затем передать их злоумышленникам.

"Эти пакеты используют функции среды выполнения Hardhat, такие как hreInit() и hreConfig(), для сбора таких чувствительных данных, как приватные ключи, мнемоники и конфигурационные файлы", — объясняет Socket.

"Собираемые данные передаются на контролируемые злоумышленниками конечные точки, используя заранее установленные ключи и адреса Ethereum для упрощения передачи данных."

Риски безопасности и меры предосторожности

Приватные ключи и мнемонические фразы используются для доступа к кошелькам Ethereum, поэтому первым потенциальным последствием этой атаки может быть потеря средств через инициирование несанкционированных транзакций.

Кроме того, поскольку многие из пострадавших систем принадлежат разработчикам, злоумышленники могут получить несанкционированный доступ к производственным системам и нарушить работу смарт-контрактов или развернуть злонамеренные клоны существующих dApps для подготовки почвы для более масштабных и разрушительных атак.

Конфигурационные файлы Hardhat могут включать API-ключи для сторонних сервисов, а также информацию о разработке сети и конечных точках, и они могут использоваться для подготовки фишинговых атак.

Разработчики программного обеспечения должны проявлять осторожность, проверять подлинность пакетов, быть бдительными в отношении типографического спуфинга и изучать исходный код перед установкой.

Как общее правило, приватные ключи не должны храниться в виде жестко закодированных значений, но должны храниться в защищенных хранилищах.

Для минимизации воздействия таких рисков используйте файлы блокировки, определяйте конкретные версии для ваших зависимостей и используйте как можно меньше зависимостей на практике.

Read More