سه نسخه مخرب از node-ipc، یک کتابخانه بنیادی Node.js که در سراسر پایپلاینهای ساخت Web3 استفاده میشود، در ۱۴ مه بهعنوان نسخههای آلوده تأیید شدند و شرکت امنیتی Slowmist هشدار داد توسعهدهندگان کریپتویی که به این پکیج متکی هستند با ریسک فوری سرقت اطلاعات ورود (credential) مواجهاند.
۸۲۲ هزار دانلود در معرض خطر: نسخههای مخرب node-ipc مشاهده شدهاند که در حال سرقت کلیدهای AWS و کلیدهای خصوصی هستند

نکات کلیدی
رازهای توسعهدهندگان در معرض خطر
شرکت امنیت بلاکچین Slowmist از طریق سامانه اطلاعات تهدید Misteye خود این حمله را علامتگذاری کرد و سه انتشار مخرب را شناسایی کرد؛ یعنی نسخههای 9.1.6، 9.2.3 و 12.0.1. پکیج node-ipc که برای فعالسازی ارتباط بینفرایندی (IPC) در محیطهای Node.js بهکار میرود، در سراسر پایپلاینهای ساخت اپلیکیشنهای غیرمتمرکز (dApp)، سامانههای CI/CD و ابزارهای توسعهدهندگان در کل اکوسیستم کریپتو تعبیه شده است.

این پکیج بهطور میانگین بیش از ۸۲۲ هزار دانلود هفتگی دارد و همین موضوع سطح حمله را بسیار بزرگ میکند. هر یک از سه نسخه مخرب، یک محموله یکسان ۸۰ کیلوبایتیِ مبهمسازیشده دارد که به باندل CommonJS پکیج الحاق شده است. کد بدون هیچ شرطی در هر فراخوانی require(‘node-ipc’) اجرا میشود؛ یعنی هر پروژهای که این انتشارهای آلوده را نصب کرده یا به آنها بهروزرسانی شده باشد، دزد اطلاعات را بهصورت خودکار اجرا کرده است—بدون نیاز به هیچ تعامل کاربری.
بدافزار چه چیزهایی را میدزدد
محموله تعبیهشده بیش از ۹۰ دسته از اطلاعات ورودِ توسعهدهندگان و سرویسهای ابری را هدف میگیرد؛ از جمله توکنهای Amazon Web Services (AWS)، رازهای Google Cloud و Microsoft Azure، کلیدهای SSH، پیکربندیهای Kubernetes، توکنهای Github CLI و فایلهای تاریخچه شِل. در ارتباط با فضای کریپتو، این بدافزار فایلهای .env را هدف میگیرد که اغلب کلیدهای خصوصی، اطلاعات ورود نودهای RPC و رازهای API صرافیها در آنها ذخیره میشود. دادههای سرقتشده از طریق تونلزنی DNS خارجسازی (exfiltrate) میشوند و فایلها را از طریق کوئریهای Domain Name System مسیردهی میکنند تا از ابزارهای استاندارد پایش شبکه فرار کنند.
پژوهشگران Stepsecurity تأیید کردند که مهاجم هرگز کدبیس اصلی node-ipc را دستکاری نکرده است. در عوض، آنها با ثبت مجدد دامنه ایمیل منقضیشده، یک حساب کاربری نگهدارنده (maintainer) غیرفعال را سوءاستفاده کردند.
دامنه atlantis-software.net در ۱۰ ژانویه ۲۰۲۵ منقضی شد و مهاجم آن را در ۷ مه ۲۰۲۶ از طریق Namecheap دوباره ثبت کرد. سپس یک بازنشانی معمول رمز عبور npm را آغاز کردند و بدون اطلاع نگهدارنده اصلی، دسترسی کامل انتشار (publish) را بهدست آوردند.
نسخههای مخرب حدود دو ساعت روی رجیستری فعال بودند تا شناسایی و حذف شدند. هر پروژهای که در آن بازه npm install اجرا کرده یا وابستگیها بهصورت خودکار بهروزرسانی شدهاند، باید بالقوه آلوده تلقی شود. تیمهای امنیتی توصیه کردهاند فوراً فایلهای lock را برای نسخههای 9.1.6، 9.2.3 یا 12.0.1 از node-ipc ممیزی کنند و به آخرین انتشار پاکِ تأییدشده بازگردند.
حملات زنجیره تأمین در اکوسیستم npm در سال ۲۰۲۶ به یک تهدید پایدار تبدیل شدهاند و پروژههای کریپتو بهدلیل دسترسی مالی مستقیم که اطلاعات ورودشان میتواند فراهم کند، اهداف باارزش محسوب میشوند.















