
NPM, Python ve kripto para birimi cüzdanlarından fonları tahliye eden, kurulumdan sonra tüm kod tabanlarını silen ve telgraf API tokenlerini bir kez daha açık ekosistemlerde dolaşan çeşitli tedarik zinciri tehditleri gösteren birkaç kötü niyetli paket ortaya çıkarıldı.
Bulgular, son haftalarda CheckMarx, ReversingLabs, Güvenlik ve Soket tarafından yayınlanan birden fazla rapordan geliyor. Bu platformlardaki tanımlanmış paketlerin listesi aşağıda listelenmiştir –

Socket, iki kötü niyetli mücevherlerin, Vietnam’ın, Vietnam’ın sahtekarlığı, uyuşturucu kaçakçılığı ve terörizmle ilgili olarak hükümdarlık faaliyetlerini ele almak için hükümetle işbirliği yapmadığı için geçen ayın sonlarında, Telgraf mesajlaşma uygulamasında ülke çapında bir yasak emretmesinden sadece günler sonra bir tehdit oyuncusu tarafından yayınlandığını belirtti.
Soket araştırmacısı Kirill Boychenko, “Bu mücevherler, tehdit oyuncusu tarafından kontrol edilen bir komut ve kontrol (C2) sunucusu aracılığıyla trafiği yeniden yönlendirerek Telegram API’sına gönderilen tüm verileri sessizce püskürtüyor.” Dedi. “Bot jetonları, sohbet kimlikleri, mesaj içeriği ve ekli dosyalar dahildir.”
Yazılım tedarik zinciri güvenlik şirketi, GEMS’in CI/CD boru hatlarından telgraf kanallarına dağıtım bildirimleri göndermek için yaygın olarak kullanılan bir kütüphane olan meşru Fastlane eklentisi “Fastlane-Plugin-Telegram” ın “yakın klonları” olduğunu söyledi.

Tehdit oyuncusu tarafından sunulan kötü niyetli değişiklik, telgraf mesajlarını sabit kodlu bir sunucuya göndermek ve almak için kullanılan ağ uç noktasını değiştirir (“Rough-breeze-0c37.buidanhnam95. İşçiler[.]Dev “), kurban ve Telegram API’sı arasında etkili bir röle görevi görürken, hassas verileri sessizce toplar.
Kötü amaçlı yazılımın kendisinin bölgeye özgü olmadığı ve yürütülmesini Vietnam sistemleriyle sınırlamak için herhangi bir coğrafi işleme mantığından yoksun olduğu göz önüne alındığında, saldırganların bir proxy kisvesi altında sahte kütüphaneleri dağıtmak için ülkedeki telgraf yasağından basitçe aktifleştirildiğinden şüpheleniliyor.
Boychenko, “Bu kampanya, tehdit aktörlerinin hedeflenen tedarik zinciri saldırılarını başlatmak için jeopolitik olayları ne kadar hızlı kullanabileceğini gösteriyor.” Dedi. “Fastlane gibi yaygın olarak kullanılan bir geliştirme aracını silahlandırarak ve zamanında ‘vekil’ bir özelliğin arkasındaki kimlik bilgisi çalma işlevlerini gizleyerek, tehdit oyuncusu CI/CD ortamlarına sızmak için paket ekosistemlerine olan güvenden yararlandı.”
Socket ayrıca “XLSX-JSON-LH” adlı bir NPM paketi keşfettiğini ve “XLSX-TO-JSON-LC” yazım hatası yazan ve şüphesiz bir geliştirici paketi içe aktardığında kötü niyetli bir yükü patlatan bir NPM paketi keşfettiğini söyledi. İlk olarak Şubat 2019’da yayınlandı, o zamandan beri devredildi.
Güvenlik araştırmacısı Kush Pandya, “Bu paket, komut ve kontrol (C2) sunucusuna kalıcı bir bağlantı kuran gizli bir yük içeriyor.” Dedi. “Tetiklendiğinde, tüm proje dizinlerini uyarı veya kurtarma seçenekleri olmadan silebilir.”
Özellikle, “Remise à zéro” (“Sıfırlama” anlamına gelen) C2 sunucusu tarafından yayınlandıktan sonra, paketin kaynak kodu dosyaları, sürüm kontrol verileri, yapılandırma dosyaları, NODE_MODULES (kendisi dahil) ve tüm proje varlıklarını silmesine neden olan yıkım eylemleri serbest bırakılır.
Bir başka kötü amaçlı NPM paket seti-PancaKe_UNISWAP_VALIDATORS_UTILS_SNIPE, PankageWap-ORacle-Tahmin, Ethereum-Smart-Contract ve Env-Process-bir mağdurun Ethereum veya Bsc calket’inde bulunan fonların% 80 ila 85’ini çaldığı tespit edildi.
@Crypto-exploit adlı bir kullanıcı tarafından yüklenen paketler, dört yıl önce yayınlanan “Pancake_uniswap_validators_utils_snipe” ile 2.100’den fazla indirme çekti. Şu anda indirilebilirler.
PYPI’da keşfedilen benzer kripto para temalı kötü amaçlı paketler, Solana özel anahtarlarını, kaynak kodu ve diğer hassas verileri tehlikeye atılmış sistemlerden çalmak için gizli işlevsellik içeriyordu. 22 Aralık 2024’te ilk yüklendiğinde “semantik tipler” nin iyi huylu olmasına rağmen, kötü niyetli yükün 26 Ocak 2025’te bir güncelleme olarak tanıtıldığını belirtmek gerekir.
PYPI paketlerinden oluşan bir koleksiyon, orijinal kaynak kodunda herhangi bir değişiklik yapmadan çalışma zamanında ilgili işlevleri değiştirerek Solana anahtar nesil yöntemlerini “maymun yaması” için tasarlanmıştır.
Bunları depoya yayınlamak için takma ad Cappership’i kullanan Python paketlerinin arkasındaki tehdit oyuncusu, cilalı ReadMe dosyalarını kullandığı ve kullanıcılara güvenilirlik kazandırmak ve kullanıcılara indirmek için kandırmak amacıyla GitHub depolarına bağladığı söyleniyor.
Boychenko, “Her bir tayer oluşturulduğunda, kötü amaçlı yazılım özel anahtarı yakalar.” Dedi. “Daha sonra, sert kodlanmış bir RSA – 2048 genel anahtarını kullanarak anahtarı şifreler ve Base64’teki sonucu kodlar. Şifrelenmiş anahtar bir SPL.Memo işlemine gömülür ve tehdit aktörünün çalınan cüzdana tam erişim elde edebileceği Solana Devnet’e gönderilir.”
Vancouver tabanlı güvenliğe göre Solana ekosistemini hedeflemek için 11 Python paketinin ikinci partisi, 4 ve 24 Mayıs 2025 arasında PYPI’ye yüklendi. Paketler, Python komut dosyası dosyalarını geliştiricinin sisteminden çalmak ve harici bir sunucuya iletmek için tasarlanmıştır. Belirlenen paketlerden biri olan “Solana-live”, “fiyat getirme kütüphanesi” olduğunu iddia ederken Jupyter defterlerini de hedeflediği bulunmuştur.
Typosquatting’in önemli bir saldırı vektörü olmaya devam ettiğine dair bir işarette, CheckMarx, terminal çıkışını renklendirmek için yaygın olarak kullanılan bir Python paketi olan Colorama’yı ve NPM’de bulunan bir renk dönüşüm JavaScript kütüphanesi olan Colorizr’ı taklit eden altı kötü niyetli PYPI paketini işaretledi.
Şirket, “Farklı bir ekosistemin (PYPI) kullanıcılarına saldırmak için bir ekosistemden (NPM) adı kullanma taktiği olağandışı.” Dedi. “Yükler, masaüstlerine ve sunuculara kalıcı uzaktan erişim ve uzaktan kumandanın yanı sıra hassas verilerin hasat edilmesi ve peçelesi sağlar.”
Kampanya hakkında dikkate değer olan şey, hem Windows hem de Linux sistemlerinin kullanıcılarını hedeflemesi, kötü amaçlı yazılımların bir C2 sunucusu ile bağlantı kurmasına, hassas ortam değişkenlerini ve yapılandırma bilgilerini eklemesine ve uç nokta güvenlik kontrollerinden kaçınmak için adımlar atmasıdır.
Bununla birlikte, şu anda Linux ve Windows yüklerinin aynı saldırganın işi olup olmadığı bilinmemektedir ve benzer bir yazım hatası taktiği kötüye kullanan ayrı kampanyalar olma olasılığını artırır.
Kötü niyetli aktörler, yazılım tedarik zincirini Aliyun-Ai-Labs-Snippets-SDK, AI-Labs-Snippets-SDK gibi Pypi paketleriyle zehirlemek için artan popülariteyi ele geçirmek için zaman kaybetmiyorlar.

Kötü niyetli paketler 19 Mayıs 2024’te Pypi’ye yayınlandı ve 24 saatten daha kısa bir süre için indirilebilir. Ancak, üç paket, kayıt defterinden çekilmeden önce toplu olarak 1.700’den fazla indirildi.
“Kurulduktan sonra, kötü niyetli paket, başlatma komut dosyasından yüklü bir pytorch modelinin içinde gizlenmiş bir Infostealer yükü sunar.” Dedi. “Kötü niyetli yük yükü, enfekte makine ve .gitConfig dosyasının içeriği hakkında temel bilgileri tüketir.”
Modelin içine yerleştirilmiş kötü amaçlı kod, kaydedilmiş kullanıcı, enfekte makinenin ağ adresi, makinenin ait olduğu kuruluşun adı ve .gitConfig dosyasının içeriği hakkında ayrıntıları toplamak için donanımlıdır.
İlginç bir şekilde, organizasyon adı, Çin’de popüler olan bir video konferans uygulaması olan AliMeeting Online Toplantı Uygulamasının yapılandırılmasından “_utmc_lui_” tercih anahtarını okuyarak alınır. Bu, kampanyanın olası hedeflerinin Çin’de bulunan geliştiriciler olduğunu göstermektedir.
Dahası, saldırı, searizasyon sırasında keyfi kod yürütülmesine duyarlı olan turşu gibi makine öğrenme modeli formatlarının kötüye kullanılmasının sağladığı artan tehdidi vurgulamaktadır.
Zanki, “Tehdit aktörleri her zaman güvenlik araçlarından ve güvenlik analistlerinden kötü niyetli yükleri gizlemek için yeni yollar bulmaya çalışıyorlar.” Dedi. “Bu sefer, PYPI platformu aracılığıyla kötü amaçlı yazılımların dağıtımı için yeni bir yaklaşım olan ML modelleri kullanıyorlardı. Bu akıllı bir yaklaşım, çünkü güvenlik araçları yalnızca ML modellerinde kötü niyetli işlevlerin tespiti için destek uygulamaya başlıyor.”