近期,科技安全領域迎來了一起令人矚目的安全事件。據bleepingcomputer報道,網絡犯罪分子通過偽裝成以太坊開發必備工具Hardhat的惡意軟件包,成功竊取了大量開發者的私鑰及敏感數據。
Hardhat,作為由Nomic基金會維護的以太坊開發環境,其在智能合約、去中心化應用(dApps)的開發、測試及部署中扮演著至關重要的角色。該工具深受區塊鏈軟件開發者、金融科技公司、初創企業及教育機構的青睞。
這些用戶習慣于通過npm(Node Package Manager),這一Java生態系統中不可或缺的工具,來獲取項目所需的組件。npm不僅幫助開發者輕松管理依賴項、庫和模塊,還極大提升了開發效率。
然而,正是這一便捷的獲取途徑,成為了不法分子實施攻擊的突破口。攻擊者在npm上建立了三個惡意賬戶,并上傳了多達20個旨在竊取信息的軟件包。這些軟件包通過“域名搶注”的伎倆,巧妙模仿合法軟件包的名稱,誘使用戶在不知不覺中安裝了它們。據統計,這些惡意軟件包的總下載量已逾千次。
以下是Socket分享的16個惡意程序包的名稱,它們分別是:nomicsfoundations、@nomisfoundation/hardhat-configure、installedpackagepublish、@nomisfoundation/hardhat-config、@monicfoundation/hardhat-config、@nomicsfoundation/sdk-test、@nomicsfoundation/hardhat-config(重復)、@nomicsfoundation/web3-sdk、@nomicsfoundation/sdk-test1、@nomicfoundations/hardhat-config、crypto-nodes-validator、solana-validator、node-validators、hardhat-deploy-others、hardhat-gas-optimizer以及solidity-comments-extractors。
一旦用戶安裝了這些惡意軟件包,其內部的代碼便會悄無聲息地收集Hardhat的私鑰、配置文件及助記詞(用于訪問以太坊錢包的密鑰)。隨后,這些敏感信息會被硬編碼的AES密鑰加密,并發送至攻擊者控制的服務器。
Socket公司對此進行了詳細解釋:“這些惡意軟件包利用了Hardhat運行時環境中的hreInit和hreConfig等函數,大肆收集私鑰、助記詞及配置文件等敏感信息。收集到的數據通過硬編碼的密鑰和以太坊地址,被悄無聲息地傳輸至攻擊者控制的端點。”