مجرمان سایبری با انتشار بستههای مخرب npm که ابزار Hardhat را هدف قرار میدهند، امنیت توسعهدهندگان اتریوم را به خطر انداختهاند. این بستههای مخرب با جعل اعتماد در اکوسیستمهای متنباز، اطلاعات حساسی مانند کلیدهای خصوصی و عبارات بازیابی را سرقت میکنند. در این مطلب بررسی میکنیم که این حملات چگونه انجام میشوند و چگونه میتوان از تهدید بستههای مخرب npm برای Hardhat جلوگیری کرد.
مجرمان سایبری با بستههای npm مخرب، توسعهدهندگان اتریوم را هدف میگیرند
محققان امنیت سایبری تعدادی بستهی npm مخرب کشف کردهاند. این بستهها برای جعل محیط توسعهی Hardhat طراحی شدهاند که توسعهدهندگان اتریوم از آن استفاده میکنند. این بستههای جعلی اطلاعات حساسی مثل کلیدهای خصوصی، عبارات بازیابی و جزئیات پیکربندی را میدزدند. این موضوع امنیت برنامههای غیرمتمرکز (dApps) و قراردادهای هوشمند را به خطر میاندازد.
حمله چگونه کار میکند؟
این بستههای مخرب با تقلید از ابزارهای معتبر، از اعتماد موجود در اکوسیستمهای متنباز سوءاستفاده میکنند و به محیطهای توسعه نفوذ میکنند. برخی از بستههای شناسایی شده، نامهای مشکوکی مانند ، و دارند. یکی از بستههای نگرانکننده، است که از زمان انتشارش در اکتبر ۲۰۲۳ بیش از ۱۰۰۰ بار دانلود شده است.
بعد از نصب، این بستهها توابع مخربی مانند و را اجرا میکنند. هدف این توابع، استخراج اطلاعات حساس از محیط اجرایی Hardhat است. اطلاعات دزدیده شده با استفاده از کلیدهای کدگذاری شده و آدرسهای اتریوم به سرورهای مهاجمان ارسال میشود. این روش ارسال، استخراج اطلاعات را برای مهاجمان آسانتر میکند.
حملات زنجیرهی تأمین: نگاهی کلی
این رخنه، بخشی از حملات بزرگتر زنجیرهی تأمین است که اکوسیستمهای متنباز را هدف قرار میدهد. برای مثال:
- بستهی npm مخربی به نام کشف شد. این بسته، بدافزار Quasar RAT را به عنوان ابزاری برای شناسایی آسیبپذیری قراردادهای هوشمند اتریوم منتشر میکرد.
- در حملات دیگر، از قراردادهای هوشمند اتریوم برای توزیع آدرس سرور فرمان و کنترل (C2) استفاده شده است. این کار سیستمهای آلوده را به باتنتهای مبتنی بر بلاکچین مثل MisakaNetwork متصل میکند.
این حملات اغلب از پیچیدگی اکوسیستم npm سوءاستفاده میکنند. در این اکوسیستم، زنجیرههای وابستگی، ساختار “عروسک تودرتو” ایجاد میکنند. این ساختار، بررسی کامل هر بسته را برای توسعهدهندگان دشوار میسازد. مهاجمانی مانند روسی زبان از این پیچیدگی برای وارد کردن کد مخرب به محیطهای ناآگاه استفاده میکنند.
سوءاستفاده از ابزارهای امنیتی
نکتهی نگرانکنندهتر این است که مهاجمان ابزارهایی را که برای ارزیابیهای امنیتی اخلاقی طراحی شده بودند، تغییر کاربری دادهاند. به عنوان مثال:
- ابزارهای تست امنیت برنامهی خارج از باند (OAST) مثل و برای استخراج اطلاعات حساس از طریق کوئریهای DNS استفاده شدهاند.
- کتابخانههای مخرب، مانند (npm) و (PyPI) شناسایی شدهاند که اطلاعات سیستم را از نقاط پایانی آسیبدیده جمعآوری میکنند.
کاهش ریسک
برای محافظت در برابر این تهدیدها، توسعهدهندگان باید اقدامات پیشگیرانهای انجام دهند:
– تأیید اعتبار بسته: قبل از نصب، منابع بستههای npm را بررسی کنید.
– بررسی کد: کد منبع وابستگیها را برای یافتن رفتارهای مخرب بررسی کنید.
– احتیاط در مورد نامها: مراقب حملات typosquatting که از نامهای بسته با غلط املایی استفاده میکنند، باشید.
با رعایت این نکات، توسعهدهندگان میتوانند خطر قربانی شدن در برابر حملات زنجیرهی تأمین را کاهش دهند و امنیت پروژههای خود را تضمین کنند.
افزایش این نوع تهدیدها، اهمیت شیوههای امنیتی قوی در اکوسیستمهای متنباز را نشان میدهد. همزمان با نوآوری مهاجمان، توسعهدهندگان باید برای محافظت از ابزارها و اطلاعات حساس خود هوشیار باشند.
اگر به خواندن کامل این مطلب علاقهمندید، روی لینک مقابل کلیک کنید: the hacker news