NIAHCKCOLB NARI

ایران بلاکچین

بدافزار سرقت رمزارز به کتابخانه‌های اصلی جاوااسکریپت که توسط میلیون‌ها نفر استفاده می‌شوند نفوذ کرد

بدافزار سرقت رمزارز به کتابخانه‌های اصلی جاوااسکریپت که توسط میلیون‌ها نفر استفاده می‌شوند نفوذ کرد

حساب NPM (مدیر بسته‌های نود) توسعه‌دهنده ‘qix’ مورد نفوذ قرار گرفت و به هکرها اجازه داد تا نسخه‌های مخرب بسته‌های او را منتشر کنند.

مهاجمان نسخه‌های مخرب ده‌ها بسته جاوااسکریپت بسیار محبوب، از جمله ابزارهای پایه‌ای را منتشر کردند. این حمله به دلیل اینکه بسته‌های آسیب‌دیده مجموعاً بیش از ۱ میلیارد بار دانلود هفتگی دارند، بسیار گسترده بود.

این حمله به زنجیره تأمین نرم‌افزار به طور خاص اکوسیستم جاوااسکریپت/Node.js را هدف قرار داده است.

بدافزار Crypto Clipper

کد مخرب یک «کریپتو کلیپر» بود که برای سرقت رمزارز با تعویض آدرس کیف پول در درخواست‌های شبکه و ربودن مستقیم تراکنش‌های رمزارزی طراحی شده بود. این کد همچنین به شدت مبهم‌سازی شده بود تا از شناسایی جلوگیری کند.

بدافزار سرقت رمزارز دو بردار حمله دارد. زمانی که افزونه کیف پول رمزارز پیدا نشود، بدافزار با جایگزینی توابع fetch و درخواست HTTP بومی مرورگر با لیست‌های گسترده‌ای از آدرس‌های کیف پول متعلق به مهاجم، تمام ترافیک شبکه را رهگیری می‌کند.

با استفاده از تعویض آدرس پیشرفته، این بدافزار الگوریتم‌هایی را به کار می‌گیرد تا آدرس‌های جایگزینی پیدا کند که از نظر بصری بسیار شبیه به آدرس‌های معتبر هستند و این امر باعث می‌شود تشخیص کلاهبرداری با چشم غیرمسلح تقریباً غیرممکن باشد، به گفته پژوهشگران امنیت سایبری.

اگر کیف پول رمزارز شناسایی شود، بدافزار تراکنش‌ها را قبل از امضا رهگیری می‌کند و زمانی که کاربران تراکنشی را آغاز می‌کنند، آن را در حافظه تغییر می‌دهد تا وجوه به آدرس‌های مهاجم منتقل شود.

این حمله بسته‌هایی مانند ‘chalk’، ‘strip-ansi’، ‘color-convert’ و ‘color-name’ را هدف قرار داد که از اجزای اصلی و پایه‌ای هستند و در اعماق درخت وابستگی بی‌شمار پروژه‌ها قرار دارند.

این حمله به طور تصادفی زمانی کشف شد که یک خط لوله ساخت با خطای “fetch تعریف نشده است” شکست خورد، زیرا بدافزار تلاش داشت با استفاده از تابع fetch داده‌ها را خارج کند.

«اگر از کیف پول سخت‌افزاری استفاده می‌کنید، به هر تراکنش قبل از امضا توجه کنید و در امان هستید. اگر از کیف پول سخت‌افزاری استفاده نمی‌کنید، فعلاً از انجام هرگونه تراکنش روی زنجیره خودداری کنید»، توصیه کرد چارلز گیومه، مدیرعامل Ledger.

بردار حمله گسترده

در حالی که محتوای مخرب بدافزار به طور خاص رمزارز را هدف قرار می‌دهد، بردار حمله بسیار گسترده‌تر است. این حمله هر محیطی را که برنامه‌های جاوااسکریپت/Node.js اجرا می‌کند، تحت تأثیر قرار می‌دهد؛ مانند برنامه‌های وب در مرورگرها، برنامه‌های دسکتاپ، برنامه‌های سمت سرور Node.js و اپلیکیشن‌های موبایل مبتنی بر فریم‌ورک‌های جاوااسکریپت.

بنابراین یک برنامه وب تجاری معمولی می‌تواند بدون اطلاع، این بسته‌های مخرب را شامل شود، اما بدافزار تنها زمانی فعال می‌شود که کاربران در آن سایت با رمزارز تعامل داشته باشند.

یونی‌سواپ و بلاک‌استریم از نخستین شرکت‌هایی بودند که به کاربران اطمینان دادند سیستم‌هایشان در معرض خطر نیست.

بیشتر بخوانید!

توجه

لطفا در صورت مشاهده دیدگاه‌های حاوی توهین و فحاشی یا خلاف عرف جامعه با گزارش سریع آن‌ها، به ما در حفظ سلامت بستر ارتباطی کاربران کمک کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *