COMING SOON: A New Way to Earn Passive Income with DeFi in 2025 LEARN MORE

Bedrohungsakteure geben legitime Kryptoprojekte böswillige Codes ein

In diesem Beitrag:

  • Bösartige Schauspieler verleihen jetzt böswillige Codes in legitime Kryptoprojekte, um digitale Vermögenswerte von ahnungslosen Benutzern zu stehlen.
  • Der Ursprung des Angriffs stammt normalerweise vom Entwickler, wobei der böswillige Code während einer Transaktion die Empfänger -Brieftaschenadressen wechseln kann.
  • Die böswilligen Codes haben auch Hinweise auf Persistenz gezeigt, die nach dem Entfernen des NPM -Pakets auf einem System verbleiben.

Bösartige Schauspieler geben jetzt böswillige Codes in legitime Projekte ein, um digitale Vermögenswerte von ahnungslosen Benutzern zu stehlen. Berichten zufolge haben Cybersecurity -Forscher eine ausgeklügelte Malware -Kampagne aufgedeckt, die Krypto -Benutzer durch kompromittierte NPM -Pakete abzielt.

Laut dem Bericht richtet sich der Angriff speziell für Benutzer der Atom- und Exodus -Geldbörsen, wobei der Angreifer Transaktionen entführt, indem er böswillige Codes injiziert, die der Brieftasche des Angreifers Gelder umleiten. Die neueste Kampagne entspricht der laufenden Kette von Angriffen gegen Krypto -Benutzer durch Software -Supply -Chain -Angriffe.

Der Ursprung des Angriffs stammt normalerweise von den Entwicklern, wobei die meisten die kompromittierten NPM -Pakete in ihren Projekten unwissentlich installieren. Ein solches Paket, das ich in dieser KampagnedentLage bin, ist „PDF-to-Office“, das normalerweise erscheint und legitim aussieht, aber versteckte böswillige Codes enthält. Nach der Installation scannt das Paket das Gerät des Benutzers auf installierte Krypto -Geldbörsen und injiziert den böswilligen Code, der in der Lage ist, Transaktionen ohne das Wissen des Benutzers abzufangen und umzuleiten.

Cybersecurity -Forscher kennzeichnen böswillige Codes, die sich auf Krypto -Brieftaschen abzielen

Die Auswirkungen dieses Angriffs sind für die Opfer sehr schlimm, wobei die böswilligen Codes in der Lage sind, Krypto -Transaktionen zu den vom Angreifer kontrollierten Brieftaschen stillschweigend umzuleiten. Diese Angriffe funktionieren über mehrere digitale Vermögenswerte hinweg, darunter Ethereum, Solana, XRPund Tron-basierte USDT. Die Malware führt diesen Angriff effektiv aus und wechselt die Brieftaschenadressen von der legitimen zu der von Angreifer kontrollierten Adresse, in der ein Benutzer Mittel senden möchte.

Siehe auch  Trumps 'illegale' Meme Coin Dinner Contest Nets Insider 900.000 in 48 Stunden

ReversingLabs -Forschern durch ihre Analyse verdächtiger NPM -Pakete entdeckt Die Forscher erwähnten, dass es so viele Anzeichen von böswilligen Verhaltensweisen gibt, einschließlich der verdächtigen URL -Verbindungen und Codemuster, die zuvor entdeckten böswilligen Paketen ähnlich sind. Sie erwähnten, dass es eine Reihe von Kampagnen gab, die versucht haben, den böswilligen Code in dieser Woche zu verwenden. Sie glauben, dass die Angreifer diese Technik verwenden, um die Persistenz zu erhalten und die Erkennung zu entgehen.

“Most recently, a campaign launched on April 1 published a package, pdf-to-office, to the npm package manager that posed as a library for converting PDF format files to Microsoft Office documents. When executed, the package injected malicious code into legitimate, locally-installed crypto wallet software Atomic Wallet and Exodus, overwriting existing, non-malicious files in the process,” ReversingLabs said.

Infektionsmechanismus und Code -Injektion

Laut technischer Prüfung ist der Angriff mehrstufig und beginnt, wenn ein Benutzer das Paket installiert. Der Rest passiert, wenn sie durch die Brieftasche fahren, wenn ichdent, einetraction, böswillige Code -Injektion und letztendlich Transaktionsentführungen einreichen. Die Angreifer verwenden auch Verschleierungstechniken, um ihre Absichten zu verbergen, sodass traditionelle Tools es schwierig machen, sie aufzunehmen, und es wird zu spät, wenn der Benutzer entdeckt.

Nach der Installation beginnt die Infektion, wenn das böswillige Paket seine Nutzlast -Targeting -installierte Brieftaschensoftware ausführt. Der Code, den ichdentden Speicherort der Anwendungsdateien der Brieftaschen vor dem ASAR -Paketformat von EELECtron-basierten Anwendungen vorschreibt. Der Code sucht speziell nach Dateien in Pfaden wie "AppData/Local/Programs/Atomic/Ressourcen/App.asar". Sobald es es lokalisiert hat,tracder Malware das Anwendungsarchiv, injiziert seinen böswilligen Code und baut dann das Archiv wieder auf.

Siehe auch  Sui Solana US

Die Injektionen richten sich speziell an JavaScript -Dateien, die sich in der Wallet -Software befinden, insbesondere Anbieterdateien wie „Anbieter.64B69C3B00E2A7914733.JS“. Die Malware verändert dann den Transaktionsabwicklungscode, um die realen Brieftaschenadressen durch die Angreifer mit der Basis64 -Codierung zu ersetzen. Wenn ein Benutzer beispielsweise versucht, Ethereumzu senden, ersetzt der Code die Empfängeradresse durch eine dekodierte Version der Adresse.

Nach Abschluss der Infektion kommuniziert die Malware mit einem Befehl und Kontrollserver und sendet die Installationsstatusinformationen einschließlich des Home-Verzeichnispfads des Benutzers. Dies ermöglicht es dem Angreifer , erfolgreiche Infektionen zu trac Laut ReversingLabs hat der böswillige Pfad auch Hinweise auf Persistenz gezeigt, wobei die Web3 -Brieftasche auf Systemen noch infiziert ist, selbst wenn das Paket entfernt wurde.

Cryptopolitan Academy: Müde von Marktschwankungen? Erfahren Sie, wie DeFi Ihnen helfen kann, ein stetiges passives Einkommen aufzubauen. Registrieren Sie sich jetzt

Einen Link teilen:

Haftungsausschluss. Die bereitgestellten Informationen sind keine Handelsberatung. Cryptopolitan.com haftet nicht für Investitionen, die auf der Grundlage der auf dieser Seite bereitgestellten Informationen getätigt wurden. Wir tron dringend unabhängige dent und/oder Beratung durch einen qualifizierten Fachmann, bevor Sie Anlageentscheidungen treffen.

Meist gelesen

Die meisten gelesenen Artikel werden geladen...

Bleiben Sie über Krypto-Neuigkeiten auf dem Laufenden und erhalten Sie tägliche Updates in Ihrem Posteingang

Wahl des Herausgebers

Editor's Choice-Artikel werden geladen...

- Der Krypto -Newsletter, der Sie auf dem Laufenden halten -

Die Märkte bewegen sich schnell.

Wir bewegen uns schneller.

Abonnieren Sie täglich Kryptopolitan und erhalten Sie zeitnah, scharf und relevante Krypto -Erkenntnisse direkt in Ihren Posteingang.

Machen Sie jetzt mit und
verpassen Sie nie einen Schritt.

Steigen Sie ein. Holen Sie sich die Fakten.
Voranschreiten.

Abonnieren Sie CryptoPolitan