Dvacet Škodlivých package , které se vydávají za vývojové prostředí Hardhat používané vývojáři Etherea, cílí na soukromé klíče a další citlivá data. Podle expertů tyto balíčky zaznamenaly více než tisíc stažení.
Hardhat je široce používané vývojové prostředí pro Ethereum, které spravuje Nomic Foundation. Slouží k vývoji, testování a nasazování chytrých kontraktů a decentralizovaných aplikací (dApps) na blockchainu Etherea.
Obvykle jej využívají vývojáři blockchainového softwaru, fintech společnosti, startupy a vzdělávací instituce. Tito uživatelé často získávají komponenty pro své projekty z npm (Node Package Manager), což je široce používaný nástroj v ekosystému JavaScriptu, který pomáhá vývojářům spravovat závislosti, knihovny a moduly.
Na npm tři zákeřné účty nahrály 20 package kradoucích informace, které využívaly techniku typosquattingu k napodobení legitimních balíčků a oklamání uživatelů, aby je nainstalovali.
Socket sdílel názvy 16 zákeřných balíčků, které jsou:
– nomicsfoundations
– @nomisfoundation/hardhat-configure
– installedpackagepublish
– @nomisfoundation/hardhat-config
– @monicfoundation/hardhat-config
– @nomicsfoundation/sdk-test
– @nomicsfoundation/hardhat-config
– @nomicsfoundation/web3-sdk
– @nomicsfoundation/sdk-test1
– @nomicfoundations/hardhat-config
– crypto-nodes-validator
– solana-validator
– node-validators
– hardhat-deploy-others
– hardhat-gas-optimizer
– solidity-comments-extractor
Po instalaci se kód v těchto package pokouší shromažďovat soukromé klíče Hardhat, konfigurační soubory a mnemoniky, šifrovat je pomocí pevně zakódovaného AES klíče a následně je odesílat útočníkům.
„Tyto package zneužívají prostředí Hardhat pomocí funkcí jako hreInit() a hreConfig() ke sběru citlivých údajů, jako jsou soukromé klíče, mnemoniky a konfigurační soubory,“ vysvětluje Socket. „Shromážděná data jsou přenášena na koncové body kontrolované útočníky, přičemž jsou využívány pevně zakódované klíče a Ethereum adresy pro zjednodušenou exfiltraci.“
Soukromé klíče a mnemoniky se používají k přístupu k Ethereum peněženkám, takže prvním možným důsledkem tohoto útoku je ztráta finančních prostředků prostřednictvím neautorizovaných transakcí.
Zdroj: BleepingComputer
Zdroj: IT SECURITY NETWORK NEWS