Your bank is using your money. You’re getting the scraps.WATCH FREE

Gli autori delle minacce stanno iniettando codici dannosi in progetti crittografici legittimi

In questo post:

  • Gli autori di attacchi informatici stanno ora inserendo codici maligni in progetti crittografici legittimi per rubare risorse digitali a utenti ignari.
  • L'origine dell'attacco è solitamente lo sviluppatore, con il codice dannoso in grado di cambiare gli indirizzi del portafoglio del destinatario durante una transazione.
  • I codici maligni hanno anche mostrato segni di persistenza, rimanendo sul sistema anche dopo la rimozione del pacchetto npm.

Gli autori di attacchi stanno ora iniettando codici dannosi in progetti legittimi per rubare risorse digitali da utenti ignari. Secondo quanto riportato, i ricercatori di sicurezza informatica hanno scoperto una sofisticata campagna malware che prende di mira gli utenti di criptovalute attraverso pacchetti npm compromessi.

Secondo il rapporto, l'attacco prende di mira specificamente gli utenti dei wallet Atomic ed Exodus, con l'aggressore che dirotta le transazioni iniettando codici dannosi che reindirizzano i fondi al proprio wallet. L'ultima campagna è in linea con la catena di attacchi in corso contro gli utenti di criptovalute attraverso attacchi alla supply chain del software.

L'origine dell'attacco è solitamente da attribuire agli sviluppatori, la maggior parte dei quali installa inconsapevolmente i pacchetti npm compromessi nei propri progetti. Uno di questi pacchettidentin questa campagna è "pdf-to-office", che appare normale e legittimo, ma contiene codice dannoso nascosto. Dopo l'installazione, il pacchetto esegue la scansione del dispositivo dell'utente alla ricerca di wallet di criptovalute installati e inietta il codice dannoso in grado di intercettare e reindirizzare le transazioni all'insaputa dell'utente.

I ricercatori di sicurezza informatica segnalano codici dannosi che prendono di mira i portafogli crittografici

L'impatto di questo attacco è estremamente grave per le vittime, poiché i codici maligni sono in grado di reindirizzare silenziosamente le transazioni crittografiche ai wallet controllati dall'aggressore. Questi attacchi interessano diverse risorse digitali, tra cui Ethereum, Solana, XRPe USDT basato su Tron. Il malware esegue efficacemente questo attacco, scambiando gli indirizzi del wallet da quello legittimo a quello controllato dall'aggressore nel momento in cui un utente desidera inviare fondi.

Vedi anche  Come ckBTC rende Bitcoin sulla piattaforma ICP

La campagna dannosa è stata scoperta dai di ReversingLabs attraverso l'analisi di pacchetti npm sospetti. I ricercatori hanno affermato che sono presenti numerosi segnali di comportamenti dannosi, tra cui connessioni URL sospette e pattern di codice simili a pacchetti dannosi scoperti in precedenza. Hanno inoltre affermato che questa settimana sono state condotte diverse campagne che hanno tentato di utilizzare il codice dannoso. Ritengono che gli aggressori stiano utilizzando questa tecnica per mantenere la persistenza ed eludere il rilevamento.

"Più di recente, una campagna lanciata il 1° aprile ha pubblicato un pacchetto, pdf-to-office, sul gestore di pacchetti npm, spacciandosi per una libreria per convertire file in formato PDF in documenti Microsoft Office. Una volta eseguito, il pacchetto ha iniettato codice dannoso nei software legittimi per il portafoglio crittografico Atomic Wallet ed Exodus, installati localmente, sovrascrivendo i file esistenti e non dannosi", ha affermato ReversingLabs.

Meccanismo di infezione e iniezione di codice

Secondo l'esame tecnico, l'attacco è multifase e inizia quando un utente installa il pacchetto. Il resto avviene quando procedono attraverso l'dentdel portafoglio, l'tracdei file, l'iniezione di codice dannoso e, infine, il dirottamento delle transazioni. Gli aggressori utilizzano anche tecniche di offuscamento per nascondere le proprie intenzioni, rendendo difficile per gli strumenti tradizionali rilevarle, e facendo sì che sia troppo tardi quando l'utente se ne accorge.

Dopo l'installazione, l'infezione inizia quando il pacchetto dannoso esegue il suo payload prendendo di mira il software del portafoglio installato. Il codicedentla posizione dei file dell'applicazione del portafoglio prima di prendere di mira il formato del pacchetto ASAR utilizzato dalle applicazioni basate sutron. Il codice cerca specificamente i file in percorsi come "AppData/Local/Programs/atomic/resources/app.asar". Una volta individuati, il malwaretracl'archivio dell'applicazione, inietta il suo codice dannoso e quindi ricostruisce l'archivio.

Vedere anche  Navigare il divario tra logica e linguaggio e la complessa sfida per l'intelligenza artificiale

Le iniezioni prendono di mira specificamente i file JavaScript presenti nel software del wallet, in particolare i file vendor come "vendors.64b69c3b00e2a7914733.js". Il malware modifica quindi il codice di gestione delle transazioni per sostituire gli indirizzi wallet reali con quelli appartenenti all'aggressore utilizzando la codifica base64. Ad esempio, quando un utente tenta di inviare Ethereum, il codice sostituisce l'indirizzo del destinatario con una versione decodificata dell'indirizzo.

Una volta completata l'infezione, il malware comunica tramite un server di comando e controllo, inviando informazioni sullo stato dell'installazione, incluso il percorso della directory home dell'utente. Ciò consente all'aggressore di tracciare trac infezioni andate a buon fine e potenzialmente raccogliere informazioni sui sistemi compromessi. Secondo ReversingLabs, il percorso dannoso ha anche mostrato prove di persistenza, con il portafoglio Web3 sui sistemi ancora infetti anche dopo la rimozione del pacchetto.

Se stai leggendo questo, sei già in vantaggio. Resta aggiornato con la nostra newsletter .

Condividi link:

Disclaimer. Le informazioni fornite non costituiscono consulenza di trading. Cryptopolitan non si assume alcuna responsabilità per gli investimenti effettuati sulla base delle informazioni fornite in questa pagina. Consigliamo vivamente di effettuare ricerche indipendenti tron / dent di consultare un professionista qualificato prima di prendere qualsiasi decisione di investimento.

I più letti

Caricamento degli articoli più letti...

Rimani aggiornato sulle novità in ambito criptovalute, ricevi aggiornamenti giornalieri nella tua casella di posta

Scelta dell'editore

Caricamento degli articoli scelti dall'editore...

- La newsletter Crypto che ti tiene al passo -

I mercati si muovono velocemente.

Ci muoviamo più velocemente.

Iscriviti a Cryptopolitan Daily e ricevi direttamente nella tua casella di posta elettronica informazioni tempestive, pertinenti e pertinenti sulle criptovalute.

Iscriviti subito e
non perderti nemmeno una mossa.

Entra. Scopri i fatti.
Vai avanti.

Iscriviti a CryptoPolitan