দ্বারা চালিত
Security

AI-নির্মিত ক্রিপ্টো ওয়ালেট ড্রেইনার নিরাপত্তা টুলগুলিকে বাইপাস করে, দ্রুত ব্যালেন্স ফাঁকা করে দেয়

একটি এআই-উৎপন্ন ক্রিপ্টো ম্যালওয়্যার একটি রুটিন প্যাকেজ হিসেবে ছদ্মবেশী হয়ে সেকেন্ডের মধ্যে ওয়ালেট খালি করেছিল, ওপেন-সোর্স ইকোসিস্টেমের দুর্বলতা কাজে লাগিয়ে ব্লকচেইন এবং ডেভেলপার কমিউনিটিতে জরুরি উদ্বেগ সৃষ্টি করেছিল।

লেখক
শেয়ার
AI-নির্মিত ক্রিপ্টো ওয়ালেট ড্রেইনার নিরাপত্তা টুলগুলিকে বাইপাস করে, দ্রুত ব্যালেন্স ফাঁকা করে দেয়

ক্রিপ্টো ওয়ালেট ড্রেইনের অভ্যন্তরে: কিভাবে একটি স্ক্রিপ্ট সেকেন্ডের মধ্যে তহবিল স্থানান্তর করলো

ক্রিপ্টো বিনিয়োগকারীদের সতর্ক করা হয়েছে যখন সাইবার সিকিউরিটি প্রতিষ্ঠান সেফটি ৩১ জুলাই তথ্য প্রকাশ করেছিল যে কৃত্রিম বুদ্ধিমত্তা (এআই) দিয়ে তৈরি একটি ক্ষতিকারক জাভাস্ক্রিপ্ট প্যাকেজ ক্রিপ্টো ওয়ালেট থেকে তহবিল চুরি করতে ব্যবহৃত হয়েছে। নোড প্যাকেজ ম্যানেজার (এনপিএম) রেজিস্ট্রিতে @kodane/patch-manager নামে নিরীহ ইউটিলিটি হিসেবে ছদ্মবেশী এই প্যাকেজে এম্বেডেড স্ক্রিপ্ট ছিল যা ওয়ালেটের ব্যালেন্স খালি করার জন্য ডিজাইন করা হয়েছিল। সেফটির গবেষণা প্রধান পল ম্যাককার্টি ব্যাখ্যা করেছেন:

সেফটির ক্ষতিকারক প্যাকেজ সনাক্তকরণ প্রযুক্তি এমন একটি এআই-উৎপন্ন ক্ষতিকারক এনপিএম প্যাকেজ আবিষ্কার করেছে যা একটি উন্নত ক্রিপ্টোকারেন্সি ওয়ালেট ড্রেইনার হিসেবে কাজ করে, এভাবে নির্দেশকরা কিভাবে এআই ব্যবহার করে আরও বিশ্বাসযোগ্য এবং বিপজ্জনক ম্যালওয়্যার তৈরি করছে তা নির্দেশ করে।

প্যাকেজটি ইনস্টলেশনের পর স্ক্রিপ্ট চালায়, রিনেম করা ফাইলগুলি—monitor.js, sweeper.js, এবং utils.js—Linux, Windows, এবং macOS সিস্টেম জুড়ে লুকানো ডিরেক্টরিতে বিতরণ করে। একটি ব্যাকগ্রাউন্ড স্ক্রিপ্ট, connection-pool.js, একটি কমান্ড-এন্ড-কন্ট্রোল (C2) সার্ভারের সাথে সক্রিয় সংযোগ বজায় রেখেছিল, সংক্রামিত ডিভাইসগুলোতে ওয়ালেট ফাইল স্ক্যান করছিল। একবার সনাক্ত হলে, transaction-cache.js প্রকৃত চুরিটি শুরু করেছিল: “একটি ক্রিপ্টো ওয়ালেট ফাইল পাওয়া গেলে, এই ফাইলটি প্রকৃতপক্ষে ‘সুইপিং’ করে যা হচ্ছে ওয়ালেট থেকে তহবিল খালি করা। এটি ওয়ালেটে যা আছে তা চিহ্নিত করে তারপরে বেশিরভাগ টানানো করে।”

চুরি করা সম্পদগুলি হার্ডকোডেড রিমোট প্রসিডিউর কল (RPC) এন্ডপয়েন্টের মাধ্যমে সোলোনা ব্লকচেইনের একটি নির্দিষ্ট ঠিকানার দিকে পাঠানো হয়েছিল। ম্যাককার্টি যোগ করেছেন:

ড্রেইনারটি নির্ভর করা ডেভেলপার এবং তাদের অ্যাপ্লিকেশন ব্যবহারকারীদের থেকে তহবিল চুরির জন্য ডিজাইন করা হয়েছে।

জুলাই ২৮ তারিখে প্রকাশিত এবং জুলাই ৩০ তারিখে সরানো হয়, ম্যালওয়্যারটি এনপিএম দ্বারা ক্ষতিকারক হিসেবে চিহ্নিত হওয়ার আগে ১,৫০০ বারেরও বেশি ডাউনলোড হয়েছিল। ভ্যানকুভার ভিত্তিক সেফটি তার প্রিভেনশন-ফার্স্ট পদ্ধতির জন্য পরিচিত যা সফটওয়্যার সরবরাহ শৃঙ্খল সুরক্ষা প্রদান করে। তাদের এআই-চালিত সিস্টেমগুলি লক্ষ লক্ষ ওপেন-সোর্স প্যাকেজ আপডেট বিশ্লেষণ করে, একটি প্রোপাইটারি ডাটাবেস বজায় রাখে যা পাবলিক উৎসের চেয়ে চারগুণ বেশি দুর্বলতা শনাক্ত করে। সংস্থার সরঞ্জামগুলি ব্যবহার করা হয় ব্যক্তি ডেভেলপার, ফর্চুন ৫০০ কোম্পানি এবং সরকারী সংস্থাগুলির দ্বারা।

এই গল্পের ট্যাগ