PyPI Deposu, Kullanıcı Verilerini Çalan Sahte Kripto Cüzdan Kurtarma Araçlarını Barındırıyor


02 Eki 2024Hacker HaberleriTedarik Zinciri Saldırısı / Kripto Para Birimi

Sahte Kripto Cüzdan Kurtarma Araçları

Python Paket Dizini (PyPI) deposunda, yalnızca hassas verileri sifonlamak ve değerli dijital varlıkların çalınmasını kolaylaştırmak için kripto para cüzdanı kurtarma ve yönetim hizmetleri olarak görünen yeni bir dizi kötü amaçlı paket ortaya çıkarıldı.

Checkmarx araştırmacısı Yehuda Gelb Salı günü yaptığı bir analizde, “Saldırı Atomic, Trust Wallet, Metamask, Ronin, TronLink, Exodus ve kripto ekosistemindeki diğer önde gelen cüzdanların kullanıcılarını hedef aldı” dedi.

“Kendilerini anımsatıcı ifadeleri çıkarmaya ve cüzdan verilerinin şifresini çözmeye yönelik yardımcı programlar olarak sunan bu paketlerin, cüzdan kurtarma veya yönetimle ilgilenen kripto para birimi kullanıcıları için değerli işlevler sunduğu ortaya çıktı.”

Siber güvenlik

Bununla birlikte, özel anahtarları, anımsatıcı ifadeleri ve işlem geçmişleri veya cüzdan bakiyeleri gibi diğer hassas cüzdan verilerini çalmak için işlevsellik barındırırlar. Paketlerin her biri kaldırılmadan önce yüzlerce kez indirildi.

Checkmarx, paketlerin kripto para ekosisteminde çalışan geliştiricileri cezbetmek amacıyla kasıtlı olarak bu şekilde adlandırıldığını söyledi. Kütüphanelere meşruiyet kazandırmak amacıyla PyPI’deki paket açıklamaları kurulum talimatları, kullanım örnekleri ve hatta bir durumda sanal ortamlar için “en iyi uygulamalar” ile birlikte geldi.

Sahte Kripto Cüzdan Kurtarma Araçları

Aldatma bununla da bitmedi, çünkü kampanyanın arkasındaki tehdit aktörü aynı zamanda sahte indirme istatistikleri göstermeyi de başararak kullanıcılara paketlerin popüler ve güvenilir olduğu izlenimini verdi.

Tanımlanan PyPI paketlerinden altısı, kötü amaçlı yazılımı yürütmek için cipherbcryptors adı verilen bir bağımlılık içeriyordu; diğer birkaçı ise, işlevselliği gizlemek için bariz bir çabayla ccl_leveldbases adlı ek bir pakete güveniyordu.

Paketlerin dikkate değer bir yönü, kötü amaçlı işlevselliğin yalnızca belirli işlevler çağrıldığında tetiklenmesi ve bu tür davranışın kurulum sırasında otomatik olarak etkinleştirileceği tipik modelden bir protezi işaretlemesidir. Yakalanan veriler daha sonra uzak bir sunucuya aktarılır.

Gelb, “Saldırgan, komuta ve kontrol sunucusunun adresini herhangi bir pakete kodlamayarak ek bir güvenlik katmanı kullandı” dedi. “Bunun yerine, bu bilgiyi dinamik olarak almak için harici kaynakları kullandılar.”

Dead drop çözümleyici olarak adlandırılan bu teknik, saldırganlara, paketlere bir güncelleme göndermek zorunda kalmadan sunucu bilgilerini güncelleme esnekliği sağlar. Ayrıca sunucuların kapatılması durumunda farklı bir altyapıya geçiş sürecini de kolaylaştırır.

Siber güvenlik

Gelb, “Saldırı, açık kaynak topluluklarına olan güveni ve cüzdan yönetim araçlarının belirgin faydasını istismar ederek geniş bir yelpazedeki kripto para birimi kullanıcılarını potansiyel olarak etkiliyor” dedi.

“Aldatıcı paketlemesinden dinamik kötü amaçlı yeteneklerine ve kötü amaçlı bağımlılıkların kullanımına kadar saldırının karmaşıklığı, kapsamlı güvenlik önlemlerinin ve sürekli izlemenin önemini vurguluyor.”

Bu gelişme, kripto para sektörünü hedef alan bir dizi kötü niyetli kampanyanın sonuncusudur; tehdit aktörleri sürekli olarak kurbanların cüzdanlarından para çekmenin yeni yollarını arıyor.

PyPI Havuzu

Ağustos 2024’te, CryptoCore adı verilen ve Facebook, Twitch, X ve YouTube gibi sosyal medya platformlarında sahte videolar veya ele geçirilmiş hesaplar kullanarak kullanıcıları hızlı ve kolay para kazanma kisvesi altında kripto para varlıklarından ayrılmaya teşvik eden karmaşık bir kripto para dolandırıcılığı operasyonunun ayrıntıları ortaya çıktı. kolay kazanç.

Avast araştırmacısı Martin Chlumecký, “Bu dolandırıcılık grubu ve hediye kampanyaları, kullanıcıları kripto para birimlerini dolandırıcıların cüzdanlarına göndermeleri için kandırmak amacıyla deepfake teknolojisini, ele geçirilen YouTube hesaplarını ve profesyonelce tasarlanmış web sitelerini kullanıyor.” dedi.

“En yaygın yöntem, potansiyel bir mağduru çevrimiçi olarak yayınlanan mesajların veya etkinliklerin güvenilir bir sosyal medya hesabından veya etkinlik sayfasından gelen resmi iletişim olduğuna ikna etmek ve böylece seçilen marka, kişi veya etkinlikle ilgili güveni sırtına almaktır.”

Daha sonra geçen hafta Check Point, meşru WalletConnect açık kaynak protokolünü taklit ederek virüslü cihazlardan dolandırıcılık işlemleri başlatarak yaklaşık 70.000 dolarlık kripto para birimini çalan hileli bir Android uygulamasına ışık tuttu.

Bu makaleyi ilginç buldunuz mu? Bu makale değerli ortaklarımızdan birinin katkıda bulunduğu bir yazıdır. Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link