Alerta de segurança do GitHub: repositórios falsos distribuem malware direcionado a carteiras de criptomoedas

  • Pesquisadores do SlowMist detectaram um ataque sofisticado usando repositórios fraudulentos do GitHub que pareciam ser projetos legítimos de negociação da Solana.
  • O código malicioso, distribuído como dependências do Node.js a partir de repositórios controlados pelo invasor, permitiu o roubo de chaves privadas da carteira e a transferência de fundos roubados para serviços externos.
  • Os invasores usaram uma rede de contas falsas para aumentar a credibilidade dos projetos manipulando métricas públicas, como estrelas e bifurcações.
  • A comunidade de desenvolvedores deve ter extremo cuidado e verificar a procedência e as dependências de qualquer software antes de usá-lo, especialmente em aplicativos que gerenciam ativos digitais.

Repositório GitHub

Plataforma GitHub está de volta às notícias após a detecção de um grande esquema de distribuição de malware que afeta diretamente o ecossistema de projetos de código aberto relacionados a criptomoedasA investigação, liderada pela empresa de segurança cibernética slowmist, revelou como vários repositórios supostamente focados em negociações na rede Solana foram usados ​​como isca para roubar fundos de carteiras de usuários desavisados.

O caso se tornou público quando um usuário relatou a perda de fundos de sua carteira, após baixar e executar o que ele acreditava ser uma bot de negociação legítimo para Solana. O repositório em questão, hospedado na conta zldp2002 e batizado como solana-pumpfun-bot, conseguiu atrair a atenção da comunidade registrando rapidamente uma alto número de estrelas e garfosEssa atividade, longe de ser uma indicação de confiabilidade, mascarou a verdadeira natureza maliciosa do projeto.

A chave para o ataque foi o uso de uma dependência chamada utilitários de layout de criptografia, já retirado do registro oficial do NPMPara manter o backdoor, os invasores alteraram o arquivo Pacote-lock.json no repositório, redirecionando o download do referido pacote para um URL controlada manualmente no GitHubApós analisar o código, os especialistas confirmaram que ele incluía rotinas para Verificar arquivos locais em busca de chaves privadas e carteiras, enviando as informações para um servidor externo sob o controle de criminosos.

Uma rede orquestrada de contas falsas Ele foi usado para clonar e forjar à força diversas variantes desses projetos, inflando artificialmente as métricas e, assim, expandindo o alcance potencial da campanha de distribuição de malware. Em algumas bifurcações, a presença de outra dependência suspeita também foi detectada: bs58-encrypt-utils-1.0.3, usado de forma semelhante para manter o esquema em execução mesmo após o pacote principal ser removido do NPM.

Fundos desviados para serviços externos e sofisticação crescente do ataque

Malware no GitHub

A investigação on-chain da SlowMist permitiu rastrear parte dos fundos roubados, que foram transferidos para a plataforma FixedFloat. Esses dados demonstram a alto grau de preparação por trás do ataque, combinando técnicas de manipulação de dependência em ambientes de código aberto com mecanismos para lavagem e ocultação de dinheiro roubado.

Especialistas alertam que esses tipos de incidentes representam uma tendência crescente na sofisticação dos ataques direcionados à cadeia de suprimentos de software. Além de atacar pacotes em gerenciadores como o NPM, os cibercriminosos estão explorando o prestígio e a popularidade de plataformas como o GitHub para espalhando malware sob um disfarce legítimo, o que multiplica o risco para desenvolvedores e usuários que dependem desses projetos.

Recomendações para a comunidade Eles devem tomar precauções extremas e evitar executar ferramentas de código aberto não verificadas, especialmente se gerenciam ativos digitais ou chaves privadas. É crucial revisar a procedência dos repositórios, analisar suas dependências e, sempre que possível, isolar os ambientes de teste para evitar maiores danos.

Eles detectam phishing em repositórios abertos
Artigo relacionado:
Vários malwares detectados em repositórios abertos

Este incidente destaca mais um problema de vulnerabilidade no desenvolvimento de código colaborativo, reforçando a importância de permanecer vigilante e sempre garantir verificação e transparência antes de incorporar qualquer ferramenta em nosso fluxo de trabalho.

A crescente sofisticação desses ataques coloca o GitHub em evidência para campanhas futuras. Portanto, A comunidade de desenvolvedores deve fortalecer sua cultura de segurança e contribuir para a detecção rápida de ameaças. compartilhando informações e boas práticas.

É essencial manter-se atualizado sobre as táticas empregadas pelos invasores no GitHub e a importância de implementar medidas de segurança adicionais para projetos de código aberto, especialmente em setores sensíveis como criptomoedas.

troiano linux
Artigo relacionado:
Código malicioso encontrado dentro de xploits hospedados no GitHub