Cybersecurity -Forscher haben Details einer Malware -Kampagne für Ethereum, XRP und Solana geteilt.
Der Angriff richtet sich hauptsächlich um Atom- und Exodus -Brieftaschenbenutzer über gefährdete Node Package Manager -Pakete (NPM).
Anschließend leitet es Transaktionen auf Angreifer kontrollierte Adressen ohne Wissen des Brieftaschenbesitzers weiter.
Der Angriff beginnt, wenn Entwickler in ihren Projekten unwissentlich trojanisierte NPM -Pakete installieren. Die Forscher identifizierten „PDF-to-Office“ als ein gefährdetes Paket, das legitim erscheint, aber verstecktem bösartigem Code enthält.
Nach der Installation scannt das Paket das System auf installierte Kryptowährungsbrieftaschen und injiziert böswilligen Code, der Transaktionen abfängt.
„Eskalation beim Targeting“
„Diese neueste Kampagne stellt eine Eskalation bei der laufenden Targeting von Kryptowährungsnutzern durch Software -Supply -Chain -Angriffe dar“, stellten die Forscher in ihrem Bericht fest.
Die Malware kann Transaktionen über mehrere Kryptowährungen hinweg, einschließlich Ethereum (ETH), TRON-basiertem USDT, XRP (XRP) und Solana (SOL), umleiten.
ReversingLabs identifizierte die Kampagne durch die Analyse verdächtiger NPM -Pakete und erkannte mehrere Indikatoren für böswilliges Verhalten, einschließlich verdächtiger URL -Verbindungen und Codemuster, die zuvor identifizierte Bedrohungen entsprechen. Ihre technische Untersuchung zeigt einen multi-Stufenangriff, bei dem fortgeschrittene Verschleierungstechniken verwendet werden, um die Erkennung zu entgehen.
Der Infektionsprozess beginnt, wenn das böswillige Paket seine auf dem System installierte Geldlast -Wallet -Software ausführt. Der Code sucht speziell nach Anwendungsdateien auf bestimmten Pfaden.
Einmal gefunden, extrahiert die Malware das Anwendungsarchiv. Dieser Vorgang wird über Code ausgeführt, der temporäre Verzeichnisse erstellt, die Anwendungsdateien extrahiert, den böswilligen Code injiziert und dann alles so umpackt, dass er normal erscheint.
Die Malware modifiziert den Transaktionsabwicklungscode, um legitime Brieftaschenadressen durch Angreifer kontrollierte zu ersetzen, indem sie die Base64-Codierung anhand von Angreifer kontrollierten.
Wenn ein Benutzer beispielsweise versucht, ETH zu senden, ersetzt der Code die Empfängeradresse durch die Adresse eines Angreifers, die von einer Base64 -Zeichenfolge dekodiert sind.
Die Auswirkungen dieser Malware können tragisch sein, da Transaktionen in der Brieftaschenschnittstelle normal erscheinen, während Gelder an Angreifer gesendet werden.
Benutzer haben keinen visuellen Hinweis darauf, dass ihre Transaktionen kompromittiert wurden, bis sie die Blockchain -Transaktion überprüfen und entdecken, dass die Mittel an eine unerwartete Adresse gingen.
Dieser Beitrag ist ein öffentlicher RSS Feed. Sie finden den Original Post unter folgender – Link steht im Artikel – Quelle (Website) .
Unser Portal ist ein RSS-Nachrichtendienst und distanziert sich vor Falschmeldungen oder Irreführung. Unser Nachrichtenportal soll lediglich zum Informationsaustausch genutzt werden. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. Kryptohandel hat ein großes Handelsrisiko was zum Totalverlust führen kann.