4/14/2025 1:00:57 AM

حمله بدافزاری پیشرفته به کیف‌پول‌های رمزارزی

در این کمپین، مهاجمان با سوءاستفاده از زنجیره تأمین نرم‌افزار و استفاده از بسته‌های مخرب، کیف‌پول‌های معروف Web3 مانند اتمیک والت و اکسودوس را هدف قرار داده‌اند. این حمله با بهره‌گیری از آسیب‌پذیری‌هایی در مدیر بسته npm که در توسعه JavaScript و Node.js رایج است، انجام شده است.

هسته اصلی این حمله بسته‌ای جعلی به‌نام pdf-to-office است که ظاهراً ابزاری برای تبدیل فایل‌های PDF به فرمت‌های آفیس مایکروسافت به‌نظر می‌رسد. اما پس از نصب و اجرا، این بسته به‌طور مخفیانه کدی مخرب را به سیستم قربانی تزریق می‌کند که نسخه‌های محلی کیف‌پول‌های رمزارزی نصب‌شده، مانند Atomic و اکسودوس را دستکاری می‌کند.

این کد به مهاجمان اجازه می‌دهد تا تراکنش‌های رمزارزی کاربران را به‌صورت پنهانی رهگیری کرده و به کیف‌پول‌هایی که در کنترل خود دارند منتقل کنند، بدون آن‌که کاربر از این سرقت باخبر شود.

آن‌چه این حمله را به‌شدت خطرناک می‌کند، روش زیرکانه آن است. برخلاف بسیاری از حملات زنجیره تأمین که کد منبع باز را هدف قرار می‌دهند، در این روش، نرم‌افزارهای نصب‌شده و معتبر به‌صورت محلی تغییر داده می‌شوند. این تکنیک تشخیص را دشوارتر کرده و مقابله با آن را نیز پیچیده‌تر می‌سازد.

این بسته مخرب برای نخستین بار در مارس ۲۰۲۵ روی npm ظاهر شد و در ادامه چندین نسخه به‌روزرسانی‌شده از آن منتشر شد که جدیدترین آن در آوریل عرضه شده است. تحلیل‌های مبتنی‌بر یادگیری ماشین توسط شرکت ReversingLabs نشان داد که این بسته حاوی کد جاوااسکریپت مبهم‌سازی‌شده است؛ نشانه‌ای آشکار از فعالیت‌های مخرب سایبری.

حتی پس از حذف بسته آلوده، اثرات آن همچنان باقی می‌ماند. تغییرات ایجادشده در کیف‌پول‌ها تا زمانی که نرم‌افزارها به‌طور کامل حذف و دوباره نصب نشوند، از بین نمی‌روند. این حمله نشان می‌دهد که تهدیدهای سایبری در حوزه رمزارز روزبه‌روز پیچیده‌تر می‌شوند و توسعه‌دهندگان و کاربران باید هوشیاری خود را دوچندان کنند


حمله بدافزاری پیشرفته به کیف‌پول‌های رمزارزی

برچسب‌ها

نظر شما


مطالب پیشنهادی