- 연구원들은 인포더를 운반하는 두 개의 패키지를 발견했습니다
- 희생자들은 분명히 러시아어이며 침입하는 미국인입니다
- 목표가 러시아 암호화 해커인지 추측하는 것이 좋습니다.
Solana Ecology의 소프트웨어 개발자를 대상으로 NPM 패키지 관리자 플랫폼에서 최근 두 개의 오염 된 패키지가 발견되었습니다.
그러나 악성 코드의 발명, 자질 및 잠재적 목표는 국가가 후원하는 공격 여부에 관계없이 연구원들에게 추측했습니다.
SOLA는 탈 중앙 응용 프로그램 및 암호 화폐 용으로 설계된 블록 체인입니다. 그것은 많은 방향으로 에테리아와 같으므로 암호화 커뮤니티에서 종종 “에테르 리움 킬러”로 묘사됩니다.
divs를 목표로? 아니면 해커? 아니면 둘 다?
최근 Protection Protection 연구원들은 “Solana-Pump-Test”및 “Solana-Spel-SDK”의 두 가지 NPM 패키지를 받았습니다.
둘 다 같은 저자에 의해 인정되었으며, 둘 다 동일한 코드를 포함했으며, 보호에 따르면, 이러한 패키지가 설치 될 때, 손상된 장치의 민감한 정보를 장려하는 스크립트를 운영하여 침략자가 개인 키를 포함하여 암호화 펀드에 액세스 할 수있게했습니다.
Protection에 따르면 Infoistlers를 다운로드하여 운영하는 개발자 인 피해자는 러시아에 있다고합니다.
반면에 공격자는 탐색 된 데이터가 관련된 IP 주소를 기반으로 미국에 위치한 것 같습니다.
연구원들은 그것이 러시아의 미국 지원 위협 행위자, 아마도 현재 두 세력 사이의 지정 학적 관계로 인해 충분하다고 말하는 것으로 충분했다.
그러나 NPM으로서 러시아어가 아닌 플랫폼 또는 러시아인이 관리했습니다. NPM 플랫폼은 NPM, Inc.입니다. 원래 독립적 인 회사가 지시 한 회사는 이제 Microsoft 자체가 소유 한 Github의 보조 회사입니다.
그럼에도 불구하고 러시아에는 암호 화폐 사용자를 대상으로하거나 암호 화폐에 몸값을 제공 해야하는 대기업을 목표로하는 여러 국가 후원 및 승인 된 위협 행위자가 있습니다. Avil Corporation, Sandworm 및 Apt 28 (Fancy Bear)과 같은 그룹은 Cryptocurrency를 소진하거나 재무 이익을위한 Ransware를 설정하는 캠페인과 관련이 있습니다.
따라서이 공격이 Crypto 범죄자들과 정기적 인 암호화 개발자들에 의해 발견되었는지 여부를 추측하는 것은 그리 멀지 않습니다.
을 통해 등록하다