近日,大量盯上研究人员发现,恶意有大量的大量盯上恶意npm软件包 ,它们冒充以太坊开发者使用的恶意Hardhat开发环境 ,正在窃取私钥和其他敏感数据 。大量盯上研究人员称 ,恶意这些恶意软件包总共被下载了一千多次。大量盯上

针对性攻击活动 Hardhat是恶意由Nomic Foundation维护的 、广泛用于以太坊开发的建站模板大量盯上工具 ,它可用于在以太坊区块链上开发、恶意测试和部署智能合约以及去中心化应用程序(dApps) 。大量盯上通常 ,恶意区块链软件开发者 、大量盯上金融科技公司、恶意初创企业和教育机构会使用它 。大量盯上
这些用户往往会通过npm(Node Package Manager,JavaScript生态系统里广泛使用的工具,用于管理依赖项、库和模块)获取项目组件 。服务器租用
在npm平台上 ,三个恶意账户上传了20个信息窃取包 。这些包采用“拼写错误伪装”(typosquatting)手段冒充合法包,引诱用户安装。Socket列出了16个恶意包的名称 ,包括 :
nomicsfoundations@nomisfoundation/hardhat - configureinstalledpackagepublish@nomisfoundation/hardhat - config@monicfoundation/hardhat - config@nomicsfoundation/sdk - test@nomicsfoundation/hardhat - config@nomicsfoundation/web3 - sdk@nomicsfoundation/sdk - test1@nomicfoundations/hardhat - configcrypto - nodes - validatorsolana - validatornode - validatorshardhat - deploy - othershardhat - gas - optimizersolidity - comments - extractors一旦安装这些包 ,其中的代码就会尝试收集Hardhat的私钥、配置文件以及助记词 ,然后用硬编码的云计算AES密钥进行加密,再传输给攻击者。
Socket解释说:“这些包借助Hardhat运行时环境,通过 hreInit() 和 hreConfig() 等函数收集私钥、助记词和配置文件等敏感信息 ,然后利用硬编码的密钥和以太坊地址将这些数据高效地泄露出去。”
安全风险与缓解措施 私钥和助记词用于访问以太坊钱包,所以此次攻击首先可能导致的后果是发起未经授权的交易从而使资金遭受损失。源码下载而且,由于许多受感染的系统属于开发者,攻击者可能会未经授权访问生产系统,破坏智能合约或者部署现有dApp的恶意克隆,为大规模攻击做准备。
Hardhat配置文件可能包含第三方服务的API密钥以及开发网络和端点的信息,这些信息可能被用于开展钓鱼攻击 。
软件开发者要谨慎行事,源码库在安装前验证软件包的真实性,警惕拼写错误伪装并查看源代码。一般来说,私钥不应进行硬编码 ,而应存储在安全的保险库之中。
为降低此类风险 ,建议使用锁定文件(lock files),为依赖项指定特定版本并且尽量减少依赖项的使用 。
参考来源 :https://www.bleepingcomputer.com/news/security/malicious-npm-packages-target-ethereum-developers-private-keys/
香港云服务器









