بدافزار Rust با پوشش ابزار اتریوم توسعه‌دهندگان را هدف گرفت

کمیته رکن چهارم – پژوهشگران امنیت سایبری موفق به شناسایی یک بسته مخرب در زبان Rust شده‌اند که با هدف آلوده‌سازی سیستم توسعه‌دهندگان Web3 در پلتفرم‌های ویندوز، لینوکس و مک‌او‌اس طراحی شده است. این بسته تحت عنوان ابزار مرتبط با ماشین مجازی اتریوم معرفی شده و به‌طور پنهانی روی سیستم قربانی اجرا می‌شود.

به گزارش کمیته رکن چهارم، بسته‌ی مخرب با نام evm-units در فروردین ۱۴۰۴ در پایگاه crates.io منتشر شده و تاکنون هزاران بار دانلود شده است. نسخه دیگری از همین بدافزار با نام uniswap-utils نیز شناسایی شده که evm-units را به‌عنوان وابستگی در خود داشته و بارگیری‌های متعددی را ثبت کرده است. هر دو بسته اکنون از مخزن رسمی حذف شده‌اند.

بدافزار به‌گونه‌ای طراحی شده که بسته به سیستم‌عامل، رفتار متفاوتی از خود نشان می‌دهد. در لینوکس و مک‌او‌اس از طریق اجرای اسکریپت در پس‌زمینه فعال می‌شود و در ویندوز با بررسی وجود آنتی‌ویروس Qihoo 360، تصمیم‌گیری می‌کند که از PowerShell یا اسکریپت ویژوال بیسیک برای اجرای payload استفاده کند. این اقدام به‌طور خاص کاربران چینی را هدف قرار داده است.

تحلیل‌ها نشان می‌دهد که نویسنده این بدافزار با نام Ablerust، از تکنیک‌هایی برای پنهان‌سازی کد مخرب در توابع بی‌ضرر استفاده کرده و با اضافه کردن آن به بسته‌هایی با ظاهر معتبر مانند ابزارهای مرتبط با اتریوم، توسعه‌دهندگان Web3 را در معرض خطر قرار داده است.

کارشناسان هشدار داده‌اند این حمله نمونه‌ای از تهدیدهای پیچیده در زنجیره تأمین نرم‌افزارهای متن‌باز است که به‌راحتی می‌تواند به سیستم‌های توسعه و پروژه‌های بلاک‌چین نفوذ کند. توصیه می‌شود توسعه‌دهندگان تمامی وابستگی‌ها را با دقت بررسی و سیستم‌های خود را برای شناسایی رفتارهای مشکوک پایش کنند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.