
این یافتهها از گزارشهای متعدد منتشر شده توسط Checkmarx، ReversingLabs، Safety و Socket در هفتههای اخیر به دست آمده است.
Socket اعلام کرد که دو gem مخرب توسط مهاجمی با نامهای مستعار Bùi nam، buidanhnam و si_mobile منتشر شدهاند، تنها چند روز پس از آنکه ویتنام دستور ممنوعیت سراسری پیامرسان تلگرام را در اواخر ماه گذشته به دلیل عدم همکاری با دولت برای مقابله با فعالیتهای غیرقانونی مرتبط با کلاهبرداری، قاچاق مواد مخدر و تروریسم صادر کرد.
کریل بویچنکو، محقق Socket گفت: “این gemها به طور مخفیانه تمام دادههای ارسال شده به API تلگرام را با هدایت ترافیک از طریق سرور فرماندهی و کنترل (C2) تحت کنترل مهاجم سرقت میکنند. این شامل توکنهای ربات، شناسههای چت، محتوای پیامها و فایلهای پیوست میشود.”
این شرکت امنیت زنجیره تأمین نرمافزار اعلام کرد که gemها “کلونهای تقریباً یکسان” از پلاگین مشروع Fastlane به نام “fastlane-plugin-telegram” هستند، کتابخانهای پرکاربرد برای ارسال اعلانهای استقرار به کانالهای تلگرام از خطوط لوله CI/CD.
تغییر مخربی که مهاجم اعمال کرده، نقطه پایانی شبکه مورد استفاده برای ارسال و دریافت پیامهای تلگرام را به سرور کدگذاری شده (“rough-breeze-0c37.buidanhnam95.workers[.]dev”) تغییر میدهد که عملاً به عنوان رله بین قربانی و API تلگرام عمل میکند، در حالی که به طور مخفیانه دادههای حساس را برداشت میکند.
با توجه به اینکه بدافزار خود مختص منطقه نیست و فاقد منطق محدودسازی جغرافیایی برای محدود کردن اجرای آن به سیستمهای ویتنامی است، گمان میرود که مهاجمان صرفاً از ممنوعیت تلگرام در این کشور برای توزیع کتابخانههای تقلبی تحت پوشش پروکسی استفاده کردهاند.
بویچنکو گفت: “این کمپین نشان میدهد که مهاجمان چقدر سریع میتوانند از رویدادهای ژئوپلیتیکی برای راهاندازی حملات هدفمند زنجیره تأمین سوءاستفاده کنند. با تسلیح کردن ابزار توسعه پرکاربردی مانند Fastlane و پنهان کردن عملکرد سرقت اعتبارنامه پشت یک ویژگی ‘پروکسی’ به موقع، مهاجم از اعتماد به اکوسیستمهای بسته برای نفوذ به محیطهای CI/CD استفاده کرد.”
Socket همچنین اعلام کرد که بسته npm به نام “xlsx-to-json-lh” را کشف کرده که نام مشابه ابزار تبدیل مشروع “xlsx-to-json-lc” را دارد و هنگامی که توسعهدهنده ناآگاه بسته را وارد میکند، محموله مخرب را منفجر میکند. این بسته که اولین بار در فوریه 2019 منتشر شد، اکنون حذف شده است.
کوش پاندیا، محقق امنیتی گفت: “این بسته حاوی محموله پنهانی است که اتصال دائمی به سرور فرماندهی و کنترل (C2) برقرار میکند. هنگامی که فعال شود، میتواند کل دایرکتوریهای پروژه را بدون هشدار یا گزینههای بازیابی حذف کند.”
به طور خاص، اقدامات تخریبی زمانی آزاد میشوند که دستور فرانسوی “remise à zéro” (به معنای “بازنشانی”) توسط سرور C2 صادر شود، که باعث میشود بسته فایلهای کد منبع، دادههای کنترل نسخه، فایلهای پیکربندی، node_modules (از جمله خودش) و تمام داراییهای پروژه را حذف کند.
مجموعه دیگری از بستههای npm مخرب – pancake_uniswap_validators_utils_snipe، pancakeswap-oracle-prediction، ethereum-smart-contract و env-process – یافت شدهاند که بین 80 تا 85 درصد از وجوه موجود در کیف پول Ethereum یا BSC قربانی را با استفاده از کد جاوااسکریپت مبهم سرقت میکنند و آنها را به کیف پول تحت کنترل مهاجم منتقل میکنند.
این بستهها که توسط کاربری با نام @crypto-exploit آپلود شدهاند، بیش از 2100 بار دانلود شدهاند و “pancake_uniswap_validators_utils_snipe” چهار سال پیش منتشر شده است. آنها در حال حاضر دیگر برای دانلود در دسترس نیستند.
بستههای مخرب مشابه با موضوع رمزارز که در PyPI کشف شدهاند، عملکرد مخفی برای سرقت کلیدهای خصوصی Solana، کد منبع و سایر دادههای حساس از سیستمهای آلوده را در خود جای دادهاند.
قابل ذکر است که در حالی که “semantic-types” هنگامی که اولین بار در 22 دسامبر 2024 آپلود شد بیضرر بود، محموله مخرب به عنوان بهروزرسانی در 26 ژانویه 2025 معرفی شد.
یک مجموعه از بستههای PyPI طراحی شدهاند تا روشهای تولید کلید Solana را با تغییر توابع مربوطه در زمان اجرا بدون ایجاد تغییر در کد منبع اصلی “وصله میمونی” کنند.
گفته میشود مهاجم پشت بستههای Python که از نام مستعار cappership برای انتشار آنها در مخزن استفاده کرده، از فایلهای README صیقلی استفاده کرده و آنها را به مخازن GitHub پیوند داده تا اعتبار کسب کند و کاربران را فریب دهد تا آنها را دانلود کنند.
بویچنکو گفت: “هر بار که یک جفت کلید تولید میشود، بدافزار کلید خصوصی را ضبط میکند. سپس کلید را با استفاده از کلید عمومی RSA-2048 کدگذاری شده رمزنگاری میکند و نتیجه را در Base64 کدگذاری میکند. کلید رمزنگاری شده در تراکنش spl.memo تعبیه شده و به Solana Devnet ارسال میشود، جایی که مهاجم میتواند آن را بازیابی و رمزگشایی کند تا دسترسی کامل به کیف پول دزدیده شده را به دست آورد.”
دسته دوم از 11 بسته Python برای هدف قرار دادن اکوسیستم Solana، طبق گفته Safety مستقر در ونکوور، بین 4 تا 24 می 2025 به PyPI آپلود شدند. این بستهها طراحی شدهاند تا فایلهای اسکریپت Python را از سیستم توسعهدهنده سرقت کنند و آنها را به سرور خارجی منتقل کنند.
یکی از بستههای شناسایی شده، “solana-live”، همچنین یافت شده که Jupyter Notebooks را برای سرقت هدف قرار میدهد در حالی که ادعا میکند “کتابخانه دریافت قیمت” است.
در نشانهای از اینکه typosquatting همچنان یک بردار حمله قابل توجه است، Checkmarx شش بسته PyPI مخرب را شناسایی کرد که جعل هویت colorama، بسته Python پرکاربرد برای رنگی کردن خروجی ترمینال، و colorizr، کتابخانه جاوااسکریپت تبدیل رنگ موجود در npm را انجام میدهند.
شرکت گفت: “تاکتیک استفاده از نام از یک اکوسیستم (npm) برای حمله به کاربران اکوسیستم دیگر (PyPI) غیرعادی است. محمولهها امکان دسترسی از راه دور دائمی و کنترل از راه دور دسکتاپها و سرورها، و همچنین برداشت و سرقت دادههای حساس را فراهم میکنند.”
آنچه در مورد این کمپین قابل توجه است این است که کاربران سیستمهای Windows و Linux را هدف قرار میدهد، به بدافزار اجازه میدهد اتصالی با سرور C2 برقرار کند، متغیرهای محیطی حساس و اطلاعات پیکربندی را سرقت کند و اقداماتی برای فرار از کنترلهای امنیتی نقطه پایانی انجام دهد.
با این حال، در حال حاضر مشخص نیست که آیا محمولههای Linux و Windows کار یک مهاجم هستند یا خیر، که احتمال این را مطرح میکند که ممکن است کمپینهای جداگانهای باشند که از تاکتیک typosquatting مشابه سوءاستفاده میکنند.
بازیگران مخرب همچنین وقت را از دست نمیدهند و از محبوبیت رو به رشد ابزارهای هوش مصنوعی (AI) برای آلوده کردن زنجیره تأمین نرمافزار با بستههای PyPI مانند aliyun-ai-labs-snippets-sdk، ai-labs-snippets-sdk و aliyun-ai-labs-sdk استفاده میکنند که ادعا میکنند کیت توسعه نرمافزار (SDK) Python برای تعامل با خدمات Aliyun AI Labs هستند.
بستههای مخرب در 19 می 2024 به PyPI منتشر شدند و کمتر از 24 ساعت برای دانلود در دسترس بودند. با این حال، این سه بسته در مجموع بیش از 1700 بار قبل از حذف از رجیستری دانلود شدند.
کارلو زانکی، محقق ReversingLabs گفت: “پس از نصب، بسته مخرب محموله سرقت اطلاعات پنهان شده در مدل PyTorch بارگذاری شده از اسکریپت اولیه را تحویل میدهد. محموله مخرب اطلاعات پایه درباره دستگا
کلمات کلیدی : بستههای مخرب npm, کیف پول رمزارز, زنجیره تأمین نرمافزار, سرقت توکن API, حملات typosquatting, PyPI Python
نظر شما چیست؟
خوشحال میشویم نظر شما را بدانیم. نظری بنویسید.