Nenhum comentário

Devs de Ethereum sob ataque: Pacotes npm falsos de Hardhat implantados por hackers

Pesquisadores de Segurança Cibernética Descobriram vários pacotes Maliciosos no Registro npm, que se passam pela Ferramenta Hardhat da Nomic Foundation para roubar dados Confidenciais de Sistemas de Desenvolvedores.

A equipe de Pesquisa Socket explicou, “Os Invasores Exploram a Confiança em plug-ins de código aberto para se Infiltrar em Plataformas usando pacotes npm Maliciosos. Esses pacotes Exfiltram dados Críticos, Incluindo chaves Privadas, mnemônicos e Detalhes de Configuração.”

Hardhat, um Ambiente de Desenvolvimento para software Ethereum, integra ferramentas para edição, compilação, depuração e implantação de contratos inteligentes e aplicativos descentralizados (dApps).

Os pacotes falsificados identificados incluem:

  • nomicsfoundations
  • @nomisfoundation/hardhat-configure
  • installedpackagepublish
  • @nomisfoundation/hardhat-config
  • @monicfoundation/hardhat-config
  • @nomicsfoundation/sdk-test
  • @nomicsfoundation/hardhat-config
  • @nomicsfoundation/web3-sdk
  • @nomicsfoundation/sdk-test1
  • @nomicfoundations/hardhat-config
  • crypto-nodes-validator
  • solana-validator
  • node-validators
  • hardhat-deploy-others
  • hardhat-gas-optimizer
  • solidity-comments-extractors

Entre eles, @nomicsfoundation/sdk-test atraiu atenção significativa, com 1.092 downloads desde sua publicação em outubro de 2023. Após a Instalação, esses pacotes coletam Informações Confidenciais, como frases mnemônicas e chaves Privadas, do Ambiente Hardhat e as Transmitem para um Servidor Controlado pelo invasor.

Como Funciona?

O ataque é Iniciado quando pacotes Comprometidos são Instalados. Esses pacotes exploram o ambiente de execução do Hardhat usando funções como hreInit() e hreConfig() para reunir chaves privadas, mnemônicos e arquivos de configuração. Os dados Roubados são então Enviados para pontos de Extremidade Controlados pelo invasor usando chaves Codificadas e Endereços Ethereum para Exfiltração Eficiente.

Esta Divulgação segue a Descoberta recente de outro pacote npm Malicioso, ethereumvulncontracthandler, que se Disfarça como uma Biblioteca para Detectar Vulnerabilidades em Contratos Inteligentes Ethereum. Em vez disso, ele entrega o malware Quasar RAT.

Além disso, nos últimos meses, Revelaram pacotes npm Maliciosos Aproveitando Contratos Inteligentes Ethereum para Distribuição de Endereços de Servidor de comando e Controle (C2). Esses Esforços Transformaram Máquinas Infectadas em uma botnet Alimentada por Blockchain chamada MisakaNetwork, Vinculada a um agente de ameaça de língua russa Conhecido como “_lain”.

“O agente de ameaça destaca uma complexidade fundamental do ecossistema npm”, Socket observou. “Os pacotes geralmente dependem de inúmeras dependências, criando uma estrutura de ‘boneca de ninho’ complicada e pronta para exploração.”

A cadeia de Dependência em Ecossistemas de software Complica Revisões de Segurança Abrangentes, criando Oportunidades para Invasores Injetarem código Malicioso. O agente de ameaça “_lain” admitiu Abertamente Explorar essa Complexidade, Capitalizando a Impraticabilidade dos Desenvolvedores Examinarem cada pacote e Dependência dentro do Ecossistema npm.

No entanto, esse Problema se estende além do npm. Uma série de Bibliotecas falsas Descobertas nos Ecossistemas npm, PyPI e RubyGems foram Encontradas usando Ferramentas de teste de Segurança de Aplicativo fora de banda (OAST), como oastify.com e oast.fun, para Exfiltrar dados Confidenciais para Servidores Controlados por Invasores.

Os pacotes Identificados incluem:

  • adobe-dcapi-web (npm): Evita Comprometer Endpoints na Rússia Enquanto coleta Informações do sistema do Windows, Linux e macOS.
  • monoliht (PyPI): Reúne Metadados do sistema de Máquinas alvo.
  • chauuuyhhn, nosvemosssadfsd, holaaaaaafasdf (RubyGems): Contém Scripts Incorporados que Exfiltram Informações Confidenciais por meio de Consultas DNS Direcionadas a um endpoint oastify.com.

“As mesmas ferramentas e técnicas projetadas para avaliações éticas de segurança estão sendo mal utilizadas por agentes de ameaças”, observou Kirill Boychenko, pesquisador da Socket. “Originalmente destinados a identificar vulnerabilidades em aplicativos da web, os métodos OAST agora estão sendo explorados para roubar dados, estabelecer canais de comando e controle (C2) e executar ataques em vários estágios.”

Como Proceder?

Para mitigar os riscos da cadeia de Suprimentos Apresentados por esses pacotes, os Desenvolvedores devem tomar várias Precauções:

  • Verifique a Autenticidade dos pacotes antes da Instalação.
  • Tenha cuidado ao digitar nomes de pacotes para evitar Armadilhas de Typosquatting.
  • Inspecione o Código-fonte Cuidadosamente para Detectar Qualquer Comportamento Malicioso.

Ao Permanecerem Vigilantes, os Desenvolvedores podem reduzir a Probabilidade de serem vítimas desses ataques cada vez mais Sofisticados à cadeia de Suprimentos.

 


Fonte: TheHackerNews

Você pode gostar também

More Similar Posts

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Preencha esse campo
Preencha esse campo
Digite um endereço de e-mail válido.