Saldırganlar, Nomad Vakfı'nın Hardhat Ethereum geliştirme ortamı için meşru eklentiler gibi görünüyor. Bunu yaparken kripto para birimi akıllı sözleşmeleri gibi yazılım geliştiricilerine saldırırlar. Suçlular, geliştiricilerin açık kaynak eklentilere olan güvenini kötüye kullanıyor.
Duyuru
Socket'teki BT güvenlik araştırmacıları bir blog gönderisinde yazdıklarına göre saldırı hala devam ediyor. Şu ana kadar üç programcıya ait 20 kötü amaçlı paket keşfedildi ve bunlardan bazıları binden fazla indirildi. Sahte NPM paketlerinin kurulması, geliştirme ortamlarının tehlikeye atılmasına, üretim sistemlerine olası arka kapılara ve fon kaybına yol açar.
Bozulması zor olan komuta ve kontrol yapıları
Saldırganlar Ethereum için akıllı sözleşmeler kullanarak komuta ve kontrol sunucularının adreslerini elde ediyor. Bu, blockchain'in merkezi olmayan ve değişmez doğasından faydalanarak komuta ve kontrol altyapısının ortadan kaldırılmasını zorlaştırır. BT güvenliği araştırmacıları, bu kötü amaçlı yazılım kampanyasıyla bağlantılı Ethereum cüzdan adreslerini bulmayı başardılar.
Suçlular meşru görünmek için kask eklentilerinin normal isimlerini kullandılar. Soket paketlerin adıdır @nomisfoundation/hardhat-configure
VE @monicfoundation/hardhat-config
Orijinal kask eklentileri gibi çalışan ancak kötü amaçlı kod içeren. İşlevler aynı zamanda suçluları da taklit ediyor. Meşru bir eklenti olmasına rağmen hardhat-deploy
kötü amaçlı bir eklentinin adıdır hardhat-deploy-others
.
Normal eklentiler gibi, kötü amaçlı eklentiler de Ethereum akıllı sözleşmesinin dağıtım sürecini ve test edilmesini hedefler. NPM'de ev sahipliği yaparak geliştiricilerin bu ekosisteme olan güvenini kötüye kullanıyorlar. Kötü amaçlı paketler, hassas verileri sızdırmak için aşağıdaki gibi işlevleri kullanır: hreInit()
VEYA hreConfig()
meşru eklentiler ise akıllı sözleşmelerin uygulanması veya test edilmesi gibi geçerli görevler için Hardhat Runtime Environment'ı (HRE) kullanır.
Soket analistleri, geliştiricilerin paketleri seçerken dikkatli olmaları gerektiğini yazıyor. Bu nedenle geliştiriciler ve kuruluşlar, geliştirme ortamlarını daha sıkı test etmeli ve izlemelidir. Blog gönderisinde 16 kötü amaçlı paketin yanı sıra kötü amaçlı URL'ler, şifreleme anahtarları ve Ethereum adresleri de tehlike göstergeleri olarak listeleniyor [IOCs]).
Kripto para birimi yazılım geliştiricileri çoğunlukla saldırganlar tarafından hedef alınır. Kasım ayının sonunda bir geliştiricinin ChatGPT ile bir “bump bot” programlamak istediği öğrenildi. Ancak yapay zeka, koda sahte bir API entegre ederek veri sahibinin 2.500 dolar zarara uğramasına neden oldu.
(Bilmiyorum)
Bir yanıt yazın