خانه » بدافزار npm در کمین کیف‌پول‌های Atomic و Exodus؛ سرقت رمزارز در سکوت

بدافزار npm در کمین کیف‌پول‌های Atomic و Exodus؛ سرقت رمزارز در سکوت

توسط Vulnerbyt_News
npm-malware-atomic-exodus-wallets-hijack-crypto گروه والنربایت vulnerbyte

شرکت ReversingLabs از وجود یک پکیج مخرب در مخزن npm پرده برداشته است که کیف‌پول‌های Atomic و Exodus را هدف قرار داده و از طریق پچ کردن نرم‌افزار، به‌صورت مخفیانه تراکنش‌های رمزارز را سرقت می‌کند.
به گفته این شرکت امنیت سایبری، مهاجمان با استفاده از شبکه npm، کدهای مخرب را به نرم‌افزارهای کیف‌پول رمزارز نصب‌شده در سیستم کاربر تزریق کرده‌اند. هدف اصلی این حملات، کیف‌پول‌های Atomic Wallet و Exodus بوده است.

روش حمله و استفاده از پکیج مخرب در مخزن npm

در این حمله، فایل‌های نرم‌افزار قانونی به‌صورت مخرب پچ شده و به مهاجمان این امکان را می‌دهد که با تعویض مخفیانه آدرس مقصد، تراکنش‌های رمزارزی را رهگیری و سرقت کنند.

محققان RL موفق به کشف یک پکیج npm مخرب با نام pdf-to-office شدند که در ظاهر به‌عنوان یک ابزار برای تبدیل فایل‌های PDF به اسناد Microsoft office معرفی شده بود؛ اما در واقع، پس از اجرا، یک پیلود مخرب را برای تغییر فایل‌های کلیدی در مسیر نصب کیف‌پول‌های Atomic Wallet و Exodus اجرا می‌کرد.

npm-malware-atomic-exodus-wallets-hijack-crypto گروه والنربایت vulnerbyte
پکیج مخرب

این بدافزار فایل‌های قانونی را با نسخه‌های تبدیل به تروجان‌شده جایگزین می‌کند و به‌طور مخفیانه آدرس مقصد تراکنش‌های رمزارز را تغییر می‌دهد. این در حالی است که عملکرد اصلی نرم‌افزار از دید کاربر بدون تغییر باقی مانده و همین موضوع باعث می‌شود مهاجمان برای مدت طولانی ناشناس بمانند.

پلتفرم خودکار Spectra Assure متعلق به ReversingLabs این پکیج را به‌دلیل شباهت به رفتارهای کمپین‌های قبلی بدافزارهای مبتنی بر npm به‌عنوان مشکوک علامت‌گذاری کرد. همچنین یک فایل جاوااسکریپت مبهم‌شده در درون پکیج کشف شد که نیت مخرب آن را افشا می‌کرد.

این پیلود به‌طور خاص فایل “atomic/resources/app.asar” در دایرکتوری Atomic Wallet و فایل “src/app/ui/index.js” در Exodus را هدف قرار می‌دهد.

نسخه های آسیب‌پذیر

عاملان تهدید نسخه‌های خاصی از Atomic Wallet (نسخه‌های 2.91.5 و 2.90.6) را هدف قرار داده اند که نشان از دقت و پیچیدگی در این عملیات دارد. فایل‌های مخرب نیز به‌صورت متناسب نام‌گذاری شده اند تا صرف‌نظر از نسخه نصب‌شده، فایل درست را جایگزین کنند.

ماندگاری در سیستم

یکی از بخش‌های مشکل‌ساز این کمپین، ماندگاری آن است. تحقیقات نشان داده‌است که حتی در صورتی که پکیج مخرب pdf-to-office از سیستم قربانی حذف شود، نرم‌افزار کیف‌پول رمزارز آلوده باقی می‌ماند.

علاوه بر این، فایل‌های تبدیل به تروجان‌شده در کیف‌پول‌های Atomic و Exodus به فعالیت خود ادامه داده و به‌طور پنهانی وجوه را به کیف‌پول Web3 مهاجمان منتقل می‌کنند. تنها راه‌حل مؤثر، حذف کامل و نصب مجدد نرم‌افزارهای کیف‌پول است.

نکته مثبت این است که نصب‌کننده‌های رسمی Atomic Wallet و Exodus Wallet همچنان سالم و بدون آلودگی هستند؛ اما آلودگی زمانی اتفاق می‌افتد که پکیج مخرب pdf-to-office نصب و اجرا شود.

شباهت با کمپین قبلی

قابل‌توجه است که این کمپین شباهت زیادی با کمپین قبلی گزارش‌شده توسط RL در اواخر مارس دارد؛ در آن کمپین، دو پکیج npm مخرب با نام‌های ethers-provider2 و ethers-providerz مورد استفاده قرار گرفتند که پیلودی را برای پچ‌کردن پکیج قانونی ethers و فراهم‌کردن شل معکوس ارائه می‌کردند.

نتیجه‌گیری

بخش رمزارز همچنان در معرض خطر حملات زنجیره تأمین نرم‌افزار قرار دارد. این حملات هر روز پیچیده‌تر و پرتکرارتر می‌شوند و نیازمند هوشیاری بیشتر از سوی تولیدکنندگان نرم‌افزار و سازمان‌های کاربری نهایی هستند.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید