Bittensor cüzdanlarından kripto para çalmak için tehdit aktörleri tarafından kullanılan yazım hatalı pypi paketleri


GitLab’ın güvenlik açığı araştırma ekibi, Bittensor merkezi olmayan AI ağını hedeflemek için Python Paket Dizin (PYPI) üzerindeki yazım hatalı Python paketlerinden yararlanan son derece sofistike bir kripto para hırsızlığı kampanyası ortaya çıkardı.

GitLab’ın otomatik paket izleme sistemi aracılığıyla tespit edilen işlem, rutin bahis işlemleri sırasında geliştiricilerden ve kullanıcılardan fonları sifonlamak için tasarlanmış meşru bittensor bileşenlerini taklit eden kötü amaçlı paketlerin dağıtılmasını içeriyordu.

Bu tedarik zinciri saldırısı, PIP komutlarındaki tipografik hatalar gibi paket kurulumundaki ortak geliştirici hatalarından, sistemlere sızmak ve Bittensor Blockchain’de yetkisiz transferler yürütmek için kaldırır.

Hedefler Bittensor ekosistemi

Kampanyanın kesin zamanlaması, 6 Ağustos 2025’te 25 dakikalık bir pencereye yüklenen tüm paketler, tespitten önce etkiyi en üst düzeye çıkarmayı amaçlayan tehdit aktörleri tarafından koordineli bir çabayı gösteriyor.

Etkilenen paketler arasında, her biri, her biri otantik Bittensor ve Bittensor-CLI kütüphanelerini benzemek için hazırlanmış olan [email protected], [email protected], [email protected], [email protected], [email protected].

Saldırganlar, bu adlandırma benzerliklerinden yararlanarak, yanlışlıkla kurulumların yüksek değerli kripto para cüzdanlarının uzlaşmasına yol açarak açık kaynaklı yazılım ekosistemlerindeki kalıcı güvenlik açıklarını vurgulamasını sağlar.

Saldırının teknik karmaşıklığı, Bittensor CLI içindeki temel işlevselliğin manipülasyonunda yatmaktadır.

Özellikle, kötü amaçlı paketler, Bittensor_cli/command/saad/add.py modülündeki suys_extrinsic işlevini değiştirerek, 275. satırda, stoping işlemlerini tam cüzdan tahliyesine yönlendiren kod enjekte eder.

Kaçırılan işlev, ağ doğrulaması ve ödül kazanımı için standart bir dış çağrı gerçekleştirmek yerine, transfer_all = true, istemi = false ve 5fjgkupzaqhax3hxsskskntue8e7moeyjtgrdddgrdddgrdddrdddrdddrdddrddddrddddrddddrddddrddddrddddrddddrddddrddddrddddrddddrddddrddddrddddrdddrddddrdddrdddrdddrdddrdddrdddrdddrddgrddgrd

Bu, mevcut tüm tao jetonlarının sessiz bir şekilde eklenmesi ile sonuçlanır. Meşru blockchain etkinliği olarak maskelenen kullanıcı istemleri veya onayları olmadan Bittensor’un yerel kripto para birimini.

Bahsetmeyi hedefleme seçimi, bir tehdit oyuncunun bakış açısından stratejik olarak sağlamdır: Stoping, fon sapması için gerekli izinleri sağlayan cüzdan kilidini açma ve kimlik doğrulaması gerektirirken, bu işlemlere sahip kullanıcılar verim üretimi için bu işlemlere çekilir.

Dahası, hisse senedi kanıtıdaki ağlarda stopin yapmanın rutin doğası, kullanıcı gönül rahatlığını artırmaktadır, denge tutarsızlıkları olarak tespiti geciktirmek, işlem ücretlerine veya geçici tutumlara yanlış bir şekilde verilebilir.

Bu saldırı vektörü sadece teknik protokollerden değil, aynı zamanda blockchain etkileşimlerindeki psikolojik kalıpları da kullanır, bu da ağın merkezi olmayan makine öğrenimi konsensüsüne katkıda bulunmayı düzenli olarak hisseden deneyimli bittensor katılımcılarının özellikle sinsi olmasını sağlar.

Tedarik zinciri güvenliği için çıkarımlar

GitLab tarafından yapılan blockchain adli tıp, ilk hırsızlıkların ardından çok katmanlı bir kara para aklama şeması ortaya koydu.

Çalınan fonlar birincil cüzdan 5fjgkupzaqhax3hxsskntue8e7moeyjtgrdgxbvczxc1nqr için huni edilir. 5giqmky1Kaxn6j9kcuog59vjoJXUL2gnvssmcryhkggvhqnc, 5er5OJWWnf79K5WVSJHCGVWMHKHKFW5TCFZDPJ1WI4OUHPS6 ve 5CquMbzaxx9gtw94QEHGPYA8DGGGYXZYTWQNPEA5nsil, sonuçta 5D6BH6AI79EVN51ORSF9LG3K1HXXOEHPAZGEKBT5D5ODWND2BU VE KADAR VE YAPILMAK 5HDO9I9XYNX44DFJEOABFQPF3XXMFKJASC7FXWPBQV6D7QQ.

Bu gizleme tekniği, yasadışı kazançları anonimleştirmek için kripto para birimi suçunda ortak bir taktik olan kamu defteri üzerinde izlemeden kaçınmak için hızlı, çok hızlı transferler kullanır.

Typosquatting stratejisi, gelişme iş akışlarında insan hatasını kullanmak için meşru sürümleri yansıtan versiyon numaraları ile birleştiğinde, harfleri (örn. Bittensor için bittensor için bittensör) atlama (örn. Bittenso) gibi ince adlandırma varyasyonlarına dayanarak tehdidi artırır.

İleriye baktığımızda, bu olay, paket kayıtlarında otomatik anomali tespiti ve blockchain işlem izleme de dahil olmak üzere gelişmiş tedarik zinciri savunmalarına yönelik kritik ihtiyacın altını çizmektedir.

GitLab’ın proaktif tanımlaması, sürekli kırılganlık araştırmalarının bu tür riskleri nasıl azaltabileceğini ve merkezi olmayan finans ve AI ekosistemlerinde daha fazla esnekliği artırabileceğini örneklendirir.

Uzlaşma göstergeleri

IOC Tanım
PKG: pypi/[email protected] Kötü niyetli pypi paketi
PKG: pypi/[email protected] Kötü niyetli pypi paketi
PKG: pypi/[email protected] Kötü niyetli pypi paketi
PKG: pypi/[email protected] Kötü niyetli pypi paketi
PKG: pypi/[email protected] Kötü niyetli pypi paketi
5FJGKUPZAQHAX3HXSSKNTUE8E7MOEYJTGRDDGXBVCZXC1NQR Çalıntı fon almak için bittensor (tao) cüzdan adresi

The Ultimate SOC-as-a-Service Pricing Guide for 2025Ücretsiz indir



Source link