خانه » 🦆 بدافزار SleepyDuck با سوءاستفاده از بلاک‌چین اتریوم، سرور فرماندهی خود را فعال نگه می‌دارد!

🦆 بدافزار SleepyDuck با سوءاستفاده از بلاک‌چین اتریوم، سرور فرماندهی خود را فعال نگه می‌دارد!

توسط Vulnerbyte_News
42 بازدید
Malicious VSX Extension "SleepyDuck" Uses Ethereum to Keep Its Command Server Alive گروه والنربایت vulnerbyte

پژوهشگران امنیت سایبری از کشف یک افزونه‌ی آلوده در رجیستری Open VSX خبر داده‌اند که درون خود یک تروجان دسترسی از راه دور (RAT) به نام بدافزار SleepyDuck را پنهان کرده است.

به گفته‌ی John Tuckner از شرکت Secure Annex، این افزونه با شناسه‌ی juan-bianco.solidity-vlang ابتدا در تاریخ ۳۱ اکتبر ۲۰۲۵ در نسخه‌ی ۰.۰.۷ به عنوان یک کتابخانه‌ی بی‌خطر منتشر شد. اما تنها دو روز بعد، در نسخه‌ی ۰.۰.۸ به‌روزرسانی شد و قابلیت‌های مخرب به آن افزوده شد؛ در حالی که پیش از آن ۱۴ هزار بار دانلود شده بود.

«این بدافزار از تکنیک‌های فرار از محیط سندباکس استفاده می‌کند و از قرارداد هوشمند اتریوم برای به‌روزرسانی آدرس سرور فرمان و کنترل (C2) در صورت مسدود شدن آدرس اصلی بهره می‌گیرد.» — Tuckner

🎯 هدف توسعه‌دهندگان Solidity

در ماه‌های اخیر، چندین کمپین انتشار افزونه‌های آلوده برای توسعه‌دهندگان Solidity شناسایی شده‌اند — چه در بازار رسمی Visual Studio Code و چه در Open VSX.
در ژوئیه‌ی ۲۰۲۵، شرکت Kaspersky گزارش داد که یک توسعه‌دهنده روسی پس از نصب یکی از این افزونه‌ها از طریق Cursor، بیش از ۵۰۰ هزار دلار ارز دیجیتال خود را از دست داده است.

در نمونه‌ی تازه، بدافزار به محض باز شدن یک پنجره‌ی جدید در ادیتور یا انتخاب یک فایل .sol فعال می‌شود.

⚙️ نحوه‌ی عملکرد بدافزار SleepyDuck

این اکسپلویت به گونه‌ای پیکربندی شده تا سریع‌ترین Ethereum RPC provider را یافته و به بلاک‌چین متصل شود. سپس ارتباط با سرور از راه دور sleepyduck[.]xyz را از طریق قرارداد هوشمند با آدرس زیر برقرار می‌کند:
0xDAfb81732db454DA238e9cFC9A9Fe5fb8e34c465

پس از اتصال، یک حلقه‌ی بررسی (polling loop) هر ۳۰ ثانیه یک‌بار اجرا می‌شود تا فرمان‌های جدید از سرور را دریافت کند.

این بدافزار همچنین اطلاعات سیستم قربانی — شامل نام میزبان، نام کاربری، آدرس MAC و منطقه زمانی — را جمع‌آوری و به سرور ارسال می‌کند.
در صورت از کار افتادن دامنه‌ی اصلی، SleepyDuck از فهرست پشتیبان Ethereum RPC برای واکشی جزئیات سرور از درون قرارداد استفاده می‌کند.

🧠 قابلیت‌های تکمیلی

SleepyDuck می‌تواند:

  • از درون قرارداد، پیکربندی جدید و سرور جدید دریافت کند،

  • و در شرایط اضطراری، فرمان واحدی را به همه‌ی نقاط آلوده ارسال نماید.

این قرارداد در تاریخ ۳۱ اکتبر ۲۰۲۵ ایجاد شده و مهاجم در چهار تراکنش متوالی، جزئیات سرور را از localhost:8080 به sleepyduck[.]xyz تغییر داده است.

📉 دستکاری آمار دانلود؟

هنوز مشخص نیست آیا تعداد ۱۴ هزار دانلود واقعی بوده یا توسط مهاجم جعل شده تا افزونه در نتایج جست‌وجو معتبرتر به نظر برسد.
Tuckner در گفت‌وگو با The Hacker News گفته است:

«احتمالاً آمار دانلود دستکاری شده تا در نتایج جست‌وجوی Cursor یا Open VSX رتبه‌ی بالاتری بگیرد.»

⚠️ سایر افزونه‌های آلوده

شرکت Secure Annex همچنین از کشف ۵ افزونه‌ی مخرب دیگر در مارکت VS Code خبر داده که توسط کاربری با نام developmentinc منتشر شده‌اند. یکی از آن‌ها با تم Pokémon طراحی شده و پس از نصب، یک اسکریپت استخراج رمزارز را از سرور mock1[.]su:443 دانلود و اجرا می‌کند.

این اسکریپت با PowerShell خود را با سطح دسترسی Administrator دوباره اجرا کرده، Microsoft Defender را غیرفعال می‌کند و فایل استخراج رمزارز Monero را اجرا می‌نماید.

افزونه‌های مخرب شناسایی‌شده عبارتند از:

  • developmentinc.cfx-lua-vs

  • developmentinc.pokemon

  • developmentinc.torizon-vs

  • developmentinc.minecraftsnippets

  • developmentinc.kombai-vs

🧩 توصیه امنیتی

به توسعه‌دهندگان توصیه می‌شود:

  • پیش از نصب هر افزونه‌ای، منبع منتشرکننده را بررسی کنند.

  • تنها از انتشاردهندگان معتبر و تأییدشده در VS Code Marketplace یا Open VSX استفاده نمایند.

مایکروسافت نیز در ژوئن ۲۰۲۵ اعلام کرد که اسکن‌های دوره‌ای سراسری را برای شناسایی بدافزار در مارکت‌ها آغاز کرده است. فهرست افزونه‌های حذف‌شده از مارکت رسمی در صفحه‌ی GitHub مربوط به RemovedPackages در دسترس است.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×