Найти в Дзене
CISOCLUB

Анализ web3-wrapper-ethers: угроза кражи ключей от Void Dokkaebi

Недавний анализ выявил новый вредоносный пакет с именем web3-wrapper-ethers, который маскируется под законную библиотеку ethers. Этот опасный пакет содержит тщательно запутанный код, рассчитанный на кражу приватных ключей, что представляет серьёзную угрозу для разработчиков, работающих с web3, блокчейн-технологиями и криптовалютными проектами. Эксперты провели тщательное сравнение web3-wrapper-ethers с последней официальной версией ethers (6.14.7). Выяснилось, что злоумышленники внесли минимальные изменения, чтобы замаскировать вредоносный функционал: Подобная поспешность и неаккуратность в оформлении кода была замечена и в прошлых атаках, когда злоумышленники пытались исправлять ошибки в режиме реального времени. Аналитики связали web3-wrapper-ethers с хакерской группой Void Dokkaebi, известной нацеливанием на разработчиков криптовалют с целью вывода средств из web3 и блокчейна. Дополнительно были обнаружены признаки корреляции с инфраструктурой северокорейских хакеров, включая: Это у
Оглавление

Вредоносный пакет web3-wrapper-ethers: новая угроза для разработчиков криптовалют

Недавний анализ выявил новый вредоносный пакет с именем web3-wrapper-ethers, который маскируется под законную библиотеку ethers. Этот опасный пакет содержит тщательно запутанный код, рассчитанный на кражу приватных ключей, что представляет серьёзную угрозу для разработчиков, работающих с web3, блокчейн-технологиями и криптовалютными проектами.

Основные выводы расследования

Эксперты провели тщательное сравнение web3-wrapper-ethers с последней официальной версией ethers (6.14.7). Выяснилось, что злоумышленники внесли минимальные изменения, чтобы замаскировать вредоносный функционал:

  • Удалили комментарии и журналы отладки из кода;
  • Сохранили недопустимый URL-адрес, что указывает на недостаточную внимательность к деталям;
  • Переход от использования axios к node-fetch для выполнения сетевых запросов, демонстрируя адаптацию тактики в ответ на предыдущие неудачи.

Подобная поспешность и неаккуратность в оформлении кода была замечена и в прошлых атаках, когда злоумышленники пытались исправлять ошибки в режиме реального времени.

Связь с группировкой Void Dokkaebi и инфраструктурой северокорейских хакеров

Аналитики связали web3-wrapper-ethers с хакерской группой Void Dokkaebi, известной нацеливанием на разработчиков криптовалют с целью вывода средств из web3 и блокчейна.

Дополнительно были обнаружены признаки корреляции с инфраструктурой северокорейских хакеров, включая:

  • Подключения по протоколу RDP (Remote Desktop Protocol) с российских IP-адресов;
  • Индикаторы компрометации (IOCs), подтверждаемые исследованием компании TrendMicro.

Это усиливает опасения, что подобных атак можно ожидать и в будущем с использованием более изощренных методов.

Заключение

Атака через поддельный пакет web3-wrapper-ethers демонстрирует высокую степень угрозы для криптовалютного сообщества, особенно для разработчиков, работающих с web3 и blockchain. Изменения в стратегиях злоумышленников, а также связка с давно известной группировкой Void Dokkaebi и северокорейскими хакерами говорят о том, что эта угроза имеет системный и профессиональный характер.

Рекомендуется всем разработчикам и специалистам по безопасности внимательно проверять используемые пакеты и своевременно обновлять средства защиты.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Анализ web3-wrapper-ethers: угроза кражи ключей от Void Dokkaebi".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.