Các gói độc hại cho sàn giao dịch tiền điện tử dYdX làm trống ví của người dùng

Tác giả tanthanh 13/03/2026 9 phút đọc

Các nhà nghiên cứu cho biết các gói nguồn mở được xuất bản trên kho lưu trữ npm và PyPI có chứa mã đánh cắp thông tin xác thực ví từ các nhà phát triển dYdX và hệ thống phụ trợ, và trong một số trường hợp là các thiết bị cửa sau.

“Mọi ứng dụng sử dụng phiên bản npm bị xâm phạm đều gặp rủi ro ....” các nhà nghiên cứu, từ công ty bảo mật Socket, cho biết hôm thứ Sáu. “Tác động trực tiếp bao gồm thỏa hiệp ví hoàn toàn và trộm cắp tiền điện tử không thể đảo ngược. Phạm vi tấn công bao gồm tất cả các ứng dụng tùy thuộc vào phiên bản bị xâm phạm và cả nhà phát triển đều thử nghiệm bằng thông tin xác thực và người dùng cuối sản xuất.”

Các gói hàng bị nhiễm bệnh là:

npm (@dydxprotocol/v4-client-js):

  • 3.4.1
  • 1.22.1
  • 1.15.2
  • 1.0.31

PyPI (dydx-v4-khách hàng):

  • 1.1.5bài viết1

Giao dịch vĩnh viễn, nhắm mục tiêu vĩnh viễn

dYdX là một sàn giao dịch phái sinh phi tập trung hỗ trợ hàng trăm thị trường cho giao dịch vĩnh viễn “,” hoặc sử dụng tiền điện tử để đặt cược rằng giá trị của một tương lai phái sinh sẽ tăng hoặc giảm. Socket cho biết dYdX đã xử lý khối lượng giao dịch hơn 1,5 nghìn tỷ USD trong suốt thời gian tồn tại của mình, với khối lượng giao dịch trung bình từ 200 triệu đến 540 triệu USD và khoảng 175 triệu USD lãi suất mở. Sàn giao dịch cung cấp các thư viện mã cho phép các ứng dụng của bên thứ ba để giao dịch bot, chiến lược tự động hoặc dịch vụ phụ trợ, tất cả đều xử lý ghi nhớ hoặc khóa riêng để ký.

Phần mềm độc hại npm đã nhúng một chức năng độc hại vào gói hợp pháp. Khi một cụm từ hạt giống làm nền tảng cho bảo mật ví được xử lý, chức năng này sẽ lấy ra khỏi nó, cùng với dấu vân tay của thiết bị chạy ứng dụng. Dấu vân tay cho phép tác nhân đe dọa tương quan với thông tin xác thực bị đánh cắp để theo dõi nạn nhân qua nhiều lần thỏa hiệp. Miền nhận hạt giống là dydx[.]priceoracle[.]site, bắt chước dịch vụ dYdX hợp pháp tại dydx[.]xyz thông qua typosquatting.

Mã độc có sẵn trên PyPI chứa chức năng đánh cắp thông tin xác thực tương tự, mặc dù nó cũng triển khai Trojan truy cập từ xa (RAT) cho phép thực thi phần mềm độc hại mới trên các hệ thống bị nhiễm. Cửa hậu nhận lệnh từ dydx[.]priceoracle[.]site. Tên miền đã được đăng ký vào ngày 9 tháng 1,17 ngày trước khi gói độc hại được tải lên PyPI.

RAT, Socket nói:

  • Chạy như một background daemon thread
  • Đèn hiệu đến máy chủ C2 cứ sau 10 giây
  • Nhận code Python từ server
  • Thực thi nó trong một quy trình con biệt lập không có đầu ra hiển thị
  • Sử dụng mã thông báo ủy quyền được mã hóa cứng: 490CD9DAD3FAE1F59521C27A96B32F5D677DD41BF1F706A0BF85E69CA6EBFE75

Sau khi cài đặt, các tác nhân đe dọa có thể:

  • Thực thi mã Python tùy ý với đặc quyền của người dùng
  • Đánh cắp khóa SSH, thông tin xác thực API và mã nguồn
  • Cài đặt backdoor liên tục
  • Lọc các tập tin nhạy cảm
  • Theo dõi hoạt động của người dùng
  • Sửa đổi các tập tin quan trọng
  • Xoay sang các hệ thống khác trên mạng

Socket cho biết các gói đã được xuất bản lên npm và PyPI bởi các tài khoản dYdX chính thức, một dấu hiệu cho thấy chúng đã bị xâm nhập và sử dụng bởi những kẻ tấn công. các quan chức dYdX đã không trả lời email tìm kiếm xác nhận và các chi tiết bổ sung.

Vụ việc ít nhất là lần thứ ba dYdX trở thành mục tiêu tấn công. Các sự kiện trước đây bao gồm a Tháng Chín 2022 tải mã độc lên kho lưu trữ npm và trưng dụng vào năm 2024, trang web dYdX v3 thông qua việc chiếm quyền điều khiển DNS. Người dùng đã được chuyển hướng đến một trang web độc hại khiến họ ký các giao dịch được thiết kế để rút tiền của h.

“Được xem cùng với thỏa hiệp chuỗi cung ứng npm năm 2022 và sự cố chiếm quyền điều khiển DNS năm 2024, cuộc tấn công [mới nhất] này nêu bật mô hình dai dẳng của các đối thủ nhắm mục tiêu vào các tài sản liên quan đến dYdX thông qua các kênh phân phối đáng tin cậy,” Socket cho biết. “Tác nhân đe dọa đồng thời xâm phạm các gói trong cả hệ sinh thái npm và PyPI, mở rộng bề mặt tấn công để tiếp cận các nhà phát triển JavaScript và Python đang làm việc với dYdX.”

Bất kỳ ai sử dụng nền tảng này nên kiểm tra cẩn thận tất cả các ứng dụng để tìm phụ thuộc vào các gói độc hại được liệt kê ở trên.

Tác giả tanthanh Admin
Bài viết trước Lucid Motors giới thiệu mẫu xe taxi tự lái mang tên 'Lunar'.

Lucid Motors giới thiệu mẫu xe taxi tự lái mang tên 'Lunar'.

Bài viết tiếp theo

Meta ra mắt các công cụ phát hiện lừa đảo mới cho Facebook, WhatsApp và Messenger.

Meta ra mắt các công cụ phát hiện lừa đảo mới cho Facebook, WhatsApp và Messenger.
Viết bình luận
Thêm bình luận

Bài viết liên quan

Thông báo

0917111899