هشدار: توسعه‌دهندگان اتریوم هدف بسته‌های مخرب npm برای Hardhat

بسته‌های مخرب npm برای Hardhat
خوشم اومد 0
خوشم نیومد 0

مجرمان سایبری با انتشار بسته‌های مخرب npm که ابزار Hardhat را هدف قرار می‌دهند، امنیت توسعه‌دهندگان اتریوم را به خطر انداخته‌اند. این بسته‌های مخرب با جعل اعتماد در اکوسیستم‌های متن‌باز، اطلاعات حساسی مانند کلیدهای خصوصی و عبارات بازیابی را سرقت می‌کنند. در این مطلب بررسی می‌کنیم که این حملات چگونه انجام می‌شوند و چگونه می‌توان از تهدید بسته‌های مخرب npm برای Hardhat جلوگیری کرد.

مجرمان سایبری با بسته‌های npm مخرب، توسعه‌دهندگان اتریوم را هدف می‌گیرند

محققان امنیت سایبری تعدادی بسته‌ی npm مخرب کشف کرده‌اند. این بسته‌ها برای جعل محیط توسعه‌ی Hardhat طراحی شده‌اند که توسعه‌دهندگان اتریوم از آن استفاده می‌کنند. این بسته‌های جعلی اطلاعات حساسی مثل کلیدهای خصوصی، عبارات بازیابی و جزئیات پیکربندی را می‌دزدند. این موضوع امنیت برنامه‌های غیرمتمرکز (dApps) و قراردادهای هوشمند را به خطر می‌اندازد.

حمله چگونه کار می‌کند؟

این بسته‌های مخرب با تقلید از ابزارهای معتبر، از اعتماد موجود در اکوسیستم‌های متن‌باز سوءاستفاده می‌کنند و به محیط‌های توسعه نفوذ می‌کنند. برخی از بسته‌های شناسایی شده، نام‌های مشکوکی مانند ، و دارند. یکی از بسته‌های نگران‌کننده، است که از زمان انتشارش در اکتبر ۲۰۲۳ بیش از ۱۰۰۰ بار دانلود شده است.

بعد از نصب، این بسته‌ها توابع مخربی مانند و را اجرا می‌کنند. هدف این توابع، استخراج اطلاعات حساس از محیط اجرایی Hardhat است. اطلاعات دزدیده شده با استفاده از کلیدهای کدگذاری شده و آدرس‌های اتریوم به سرورهای مهاجمان ارسال می‌شود. این روش ارسال، استخراج اطلاعات را برای مهاجمان آسان‌تر می‌کند.

حملات زنجیره‌ی تأمین: نگاهی کلی

این رخنه، بخشی از حملات بزرگتر زنجیره‌ی تأمین است که اکوسیستم‌های متن‌باز را هدف قرار می‌دهد. برای مثال:

  • بسته‌ی npm مخربی به نام کشف شد. این بسته، بدافزار Quasar RAT را به عنوان ابزاری برای شناسایی آسیب‌پذیری قراردادهای هوشمند اتریوم منتشر می‌کرد.
  • در حملات دیگر، از قراردادهای هوشمند اتریوم برای توزیع آدرس سرور فرمان و کنترل (C2) استفاده شده است. این کار سیستم‌های آلوده را به بات‌نت‌های مبتنی بر بلاکچین مثل MisakaNetwork متصل می‌کند.

این حملات اغلب از پیچیدگی اکوسیستم npm سوءاستفاده می‌کنند. در این اکوسیستم، زنجیره‌های وابستگی، ساختار “عروسک تودرتو” ایجاد می‌کنند. این ساختار، بررسی کامل هر بسته را برای توسعه‌دهندگان دشوار می‌سازد. مهاجمانی مانند روسی زبان از این پیچیدگی برای وارد کردن کد مخرب به محیط‌های ناآگاه استفاده می‌کنند.

سوءاستفاده از ابزارهای امنیتی

نکته‌ی نگران‌کننده‌تر این است که مهاجمان ابزارهایی را که برای ارزیابی‌های امنیتی اخلاقی طراحی شده بودند، تغییر کاربری داده‌اند. به عنوان مثال:

  • ابزارهای تست امنیت برنامه‌ی خارج از باند (OAST) مثل و برای استخراج اطلاعات حساس از طریق کوئری‌های DNS استفاده شده‌اند.
  • کتابخانه‌های مخرب، مانند (npm) و (PyPI) شناسایی شده‌اند که اطلاعات سیستم را از نقاط پایانی آسیب‌دیده جمع‌آوری می‌کنند.

کاهش ریسک

برای محافظت در برابر این تهدیدها، توسعه‌دهندگان باید اقدامات پیشگیرانه‌ای انجام دهند:
تأیید اعتبار بسته: قبل از نصب، منابع بسته‌های npm را بررسی کنید.
بررسی کد: کد منبع وابستگی‌ها را برای یافتن رفتارهای مخرب بررسی کنید.
احتیاط در مورد نام‌ها: مراقب حملات typosquatting که از نام‌های بسته با غلط املایی استفاده می‌کنند، باشید.

با رعایت این نکات، توسعه‌دهندگان می‌توانند خطر قربانی شدن در برابر حملات زنجیره‌ی تأمین را کاهش دهند و امنیت پروژه‌های خود را تضمین کنند.

افزایش این نوع تهدیدها، اهمیت شیوه‌های امنیتی قوی در اکوسیستم‌های متن‌باز را نشان می‌دهد. همزمان با نوآوری مهاجمان، توسعه‌دهندگان باید برای محافظت از ابزارها و اطلاعات حساس خود هوشیار باشند.

اگر به خواندن کامل این مطلب علاقه‌مندید، روی لینک مقابل کلیک کنید: the hacker news

خوشم اومد 0
خوشم نیومد 0