某人与针对俄罗斯加密开发商的弱势企业戳熊

If you wanted to hurt Putin’s ransomware racketeers, these info-stealing npm packages are one way to do itResearchers at software supply chain security outfit Safety think they’ve found malware that targets Russian cryptocurrency developers, and perhaps therefore Russia’s state-linked ransomware crews

来源:The Register _恶意软件

软件供应链安全装备安全的研究人员认为,他们已经找到了针对俄罗斯加密货币开发人员的恶意软件,因此也许俄罗斯与国家联系的勒索软件机组人员

安全研究主管Paul McCarty上周透露了他发现了NPM包装的发现,他写了“针对Solana Cryptocurrency生态系统,并假装对Solana SDK组件进行'扫描'”。

揭示

威胁性演员使用手柄“ Cryptohan”,McCarty说,该手柄在加密社区中很熟悉,并由“多个人和多家公司”使用。

“我们怀疑此名称的使用只是为了提供合法性的幻想,而不是假装是特定的人或个性。”

信誉贴面有助于该威胁性演员说服Solana Devs实施名为“ Solana-Pump-Test”和“ Solana-SPL-SPL”的包裹,该包在NPM注册表上,这是Javascript Devs偏爱的开放源代码的集合。

软件包是搜索信息,包括可能的加密货币令牌,然后将数据发送到命令和控制服务器(C2),该服务器(C2)的IP地址链接到美国。这些服务器公开了有关受损主机的大量信息,包括密码文件,加密货币交换凭据和加密令牌钱包文件。安全的研究人员看到的一些信息表明,遗传者的受害者似乎在俄罗斯。

McCarty想知道与俄罗斯链接的C2服务器和与俄罗斯链接的受害者的组合表明,这些NPM软件包是国家赞助的演员的作品。

他没有提供该理论的证据,但是它背后的逻辑很有吸引力,因为克里姆林宫支持的勒索软件帮派和经营其商品的分支机构通常需要以加密货币的方式支付 - 许多国家都希望阻止彻底阻止。

如果反验证力量使用一种简单的策略,例如向NPM注册表张贴有毒包裹以夺走一些玩家,那将是一场胜利。