Созданный ИИ дренажный Крипто Кошелек обходит средства безопасности, быстро опустошает балансы

robot
Генерация тезисов в процессе

Сгенерированное ИИ вредоносное программное обеспечение для криптовалют, замаскированное под обычный пакет, опустошило кошельки за считанные секунды, используя экосистемы с открытым исходным кодом и вызывая срочные опасения в сообществах блокчейна и разработчиков.

Внутри дренажного кошелька для криптовалюты: как один скрипт перемещал средства за секунды

Инвесторы в криптовалюту были предупреждены после того, как компания в области кибербезопасности Safety сообщила 31 июля о вредоносном пакете JavaScript, созданном с использованием искусственного интеллекта (AI), который использовался для кражи средств из криптовалютных кошельков. Замаскированный под безобидную утилиту под названием @kodane/patch-manager в реестре Node Package Manager (NPM), пакет содержал встроенные скрипты, предназначенные для опустошения балансов кошельков. Пол МакКарти, глава исследований в Safety, объяснил:

Технология обнаружения вредоносных пакетов Safety выявила сгенерированный ИИ вредоносный пакет NPM, который функционирует как сложный дренажный кошелек для криптовалюты, подчеркивая, как злоумышленники используют ИИ для создания более убедительного и опасного вреда.

Пакет выполнял сценарии после установки, разворачивая переименованные файлы — monitor.js, sweeper.js и utils.js — в скрытые директории на системах Linux, Windows и macOS. Фоновый скрипт connection-pool.js поддерживал активное соединение с командным и управляющим (C2) сервером, сканируя зараженные устройства на наличие файлов кошельков. Как только файл был обнаружен, transaction-cache.js инициировал фактическую кражу: "Когда файл криптовалютного кошелька найден, этот файл на самом деле выполняет 'смыв', который представляет собой истощение средств из кошелька. Это происходит путем определения того, что находится в кошельке, а затем истощения большей части из него."

Украденные активы были направлены через жестко закодированный удаленный вызов процедур (RPC) к определенному адресу на блокчейне Solana. Маккарт добавил:

Дрейнер предназначен для кражи средств у ничего не подозревающих разработчиков и пользователей их приложений.

Опубликованный 28 июля и удаленный 30 июля, вредоносные программы были скачаны более 1500 раз, прежде чем NPM пометил их как вредоносные. Safety, базирующаяся в Ванкувере, известна своим превентивным подходом к безопасности программного обеспечения в цепочке поставок. Ее системы, работающие на базе ИИ, анализируют миллионы обновлений пакетов с открытым исходным кодом, поддерживая собственную базу данных, которая обнаруживает в четыре раза больше уязвимостей, чем публичные источники. Инструменты компании используются индивидуальными разработчиками, компаниями из списка Fortune 500 и государственными учреждениями.

FAST3.19%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить