
- يكشف الباحثون عن حزمتين يحملان infostealer
- يبدو أن الضحايا روسيون ، والمهاجمون الأمريكيون
- هذا دفع الباحثين إلى التكهن إذا كانت الأهداف هي المتسللين الروس للتشفير
تم اكتشاف حزمتين ضارتين مؤخرًا على منصة NPM Package Manager التي تستهدف مطوري البرامج على نظام Solana Ecosystem.
ومع ذلك ، فإن اكتشاف وإسناد الأهداف والبرامج الضارة قد جعل الباحثون يتكهنون ما إذا كان هذا هجومًا برعاية الدولة.
Solana هو blockchain مصمم للتطبيقات اللامركزية والعملات المشفرة. إنه يشبه Ethereum في العديد من الجوانب ، وهذا هو السبب في أن يتم وصفها غالبًا في مجتمع التشفير باسم “Ethereum Killer”.
استهداف devs؟ أو المتسللين؟ أو كلاهما؟
في الآونة الأخيرة ، عثر باحثو الأمن من الأمان على حزمتين لـ NPM: “Solana-Pump-Test” و “Solana-SPL-SDK”.
تم تقديم كلاهما من قبل المؤلف نفسه ، وكلاهما يحتوي على رمز متطابق – ووفقًا للسلامة ، عندما تم تثبيت هذه الحزم ، قاموا بتشغيل برامج نصية تُعرف عن المعلومات الحساسة من الأجهزة التي يتم اختراقها ، بما في ذلك المفاتيح الخاصة التي منحت المهاجمين الوصول إلى صناديق التشفير.
يقول السلامة أن الضحايا – المطورين الذين قاموا بتنزيل وديرون الخدمات – كانوا يقعون في روسيا.
يبدو أن المهاجمين ، من ناحية أخرى ، موجودون في الولايات المتحدة ، بناءً على عناوين IP حيث تم نقل البيانات المختصرة.
كانت هذه الأشياء كافية للباحثين أن يسألوا عما إذا كان هذا ممثل تهديد مدعوم من الولايات المتحدة يستهدف روسيا ، وربما بسبب العلاقات الجغرافية السياسية المتوترة حاليًا بين القوتين.
لكن NPM ، كمنصة ، ليست روسية ، أو يديرها الروس. يتم تشغيل منصة NPM بواسطة NPM ، Inc. ، وهي شركة كانت مستقلة في الأصل ولكنها الآن شركة تابعة لـ Github ، والتي تملكها Microsoft نفسها.
ومع ذلك ، فإن روسيا لديها العديد من الجهات الفاعلة التي ترعاها الدولة وترتيبها المعروفة بتهديدات مستخدمي العملة المشفرة ، أو المؤسسات الكبيرة التي تضطر بعد ذلك إلى سداد مدفوعات الفدية في التشفير. تم ربط مجموعات مثل Evil Corp و Sandworm و Apt28 (Bear Bear) بالحملات التي إما exfiltrate cryptocurrency أو نشر البرامج الفدية لتحقيق مكاسب مالية.
لذلك ، ليس من المبعده أن يتكهن إذا كان هذا الهجوم يهدف إلى مجرمي التشفير ، وكذلك مطوري التشفير العاديين.
عبر السجل








