Новости Разработчики криптобиржи dYdX загрузили вредоносные пакеты в PyPI и npm

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
39.007
Репутация
13.665
Реакции
69.480
USDT
0
Злоумышленники скомпрометировали официальные пакеты npm и PyPI криптовалютной биржи dYdX и распространили через них малварь.

Хакеры воровали seed-фразы для кошельков и устанавливали RAT для полного контроля над зараженными системами.

iu


Специалисты из компании Socket предупреждают, что атака затронула два ключевых пакета для взаимодействия с протоколом dYdX v4 — @dydxprotocol/v4-client-js в npm и dydx-v4-client в PyPI. Оба пакета используются разработчиками для подписания транзакций, размещения ордеров и управления криптокошельками.

Учитывая, что биржа обработала более 1,5 триллиона долларов торгового объема за все время работы, а средний дневной объем торгов составляет от 200 до 540 млн долларов США, речь идет о весьма важной инфраструктуре.

По данным исследователей, вредоносный код проник в следующие версии пакетов.

npm (@dydxprotocol/v4-client-js):

• 3.4.1;
• 1.22.1;
• 1.15.2;
• 1.0.31.

PyPI (dydx-v4-client):

• 1.1.5post1.

Как именно атакующие получили доступ к учетным данным для публикации пакетов, пока неизвестно. Однако в Socket отмечают, что происходящее скорее похоже на компрометацию аккаунтов разработчиков, а не на уязвимость в самих репозиториях. Об этом свидетельствует тот факт, что вредоносные версии были опубликованы от лица легитимных аккаунтов dYdX.

Атакующие внедрили разные пейлоады для JavaScript и Python-экосистем. В npm-версии вредонос встроен в легитимные файлы реестра (registry.ts и registry.js) и активируется при обработке seed-фраз. Вместе с самими seed-фразами малварь отправляет своим операторам цифровой отпечаток зараженного устройства. Это позволяет хакерам связывать украденные данные с конкретными жертвами и отслеживать их при повторных компрометациях. Экфильтрация информации осуществляется на домен dydx.priceoracle[.]site, который маскируется под легитимный адрес dYdX (dydx.xyz) через тайпосквоттинг.

С Python-вредоносом все сложнее. Помимо кражи seed-фраз, этот вредонос оснащен полноценным RAT (remote access trojan), который активируется сразу после импорта пакета. Троян работает как фоновый демон-поток и каждые десять секунд связывается с управляющим сервером dydx.priceoracle[.]site. Сервер может передавать произвольный Python-код, который выполняется в изолированном подпроцессе без видимого вывода. Для авторизации используется жестко закодированный токен: 490CD9DAD3FAE1F59521C27A96B32F5D677DD41BF1F706A0BF85E69CA6EBFE75.

В Windows троян использует флаг CREATE_NO_WINDOW, чтобы запускаться без консольного окна и оставаться незаметным.

Получив контроль в системе жертвы, хакеры могут выполнять произвольный Python-код с правами пользователя, похищать SSH-ключи, API-токены и исходный код, устанавливать постоянные бэкдоры, воровать конфиденциальные файлы, следить за активностью пользователя, модифицировать критические данные, а также проникать в другие системы сети.



По словам специалистов, атакующие демонстрируют глубокое знание внутреннего устройства пакетов. Вредоносный код встроен в ключевые файлы (registry.ts, registry.js для npm и account.py для PyPI), которые выполняются при штатном использовании библиотеки. Отдельно отмечается обфускация в PyPI-версии — код прошел множество итераций для лучшего запутывания. Исследователи отмечают:

«Злоумышленник поддерживал единые точки для эксфильтрации, API-ключи и логику фингерпринтинга устройств, одновременно развертывая специфичные для каждой экосистемы векторы атаки».

После получения предупреждения от специалистов Socket 28 января 2026 года биржа dYdX признала факт взлома в серии постов в соцсети X. Пользователям, загрузившим зараженные версии пакетов, рекомендовали:
  • изолировать пострадавшие машины;
  • перевести все средства на новый кошелек в чистой системе;
  • сменить все API-ключи и учетные данные.
В официальном заявлении dYdX подчеркнула, что версии пакета dydx-v4-clients, размещенные в репозитории dydxprotocol на GitHub, не содержат малвари. Проблема затронула только версии, опубликованные в npm и PyPI.

Следует отметить, что это далеко не первый инцидент, связанный с безопасностью dYdX. К примеру, в сентябре 2022 года npm-аккаунт сотрудника биржи был взломан, и атакующие опубликовали новые версии нескольких пакетов, в которых скрывался код для кражи данных. Два года спустя, в 2024 году, сайт платформы dYdX v3 (которая к тому времени уже была закрыта) был скомпрометирован через DNS hijacking. Посетителей перенаправляли на фишинговый ресурс, где их убеждали подписать транзакции ради опустошения их кошельков.

Эксперты Socket резюмируют:

«Если смотреть на это в контексте компрометации npm в 2022 году и DNS-атаки в 2024 году, становится очевидна устойчивая модель: злоумышленники методично нацеливаются на активы dYdX через доверенные каналы дистрибуции».


Источник
 
  • Теги
    pypi криптовалютная биржа dydx малварь
  • Назад
    Сверху Снизу