ارائه توسط
Security

کیف پول کریپتو ساخته شده توسط هوش مصنوعی، ابزارهای امنیتی را دور می‌زند و موجودی‌ها را به سرعت خالی می‌کند

یک بدافزار رمزنگاری ساخته شده توسط هوش مصنوعی، با پنهان شدن به عنوان یک بسته عادی در عرض چند ثانیه کیف پول‌ها را خالی کرد و با سوءاستفاده از اکوسیستم‌های منبع باز نگرانی‌های فوری را در بین جوامع بلاکچین و توسعه‌دهندگان ایجاد کرد.

نویسنده
اشتراک
کیف پول کریپتو ساخته شده توسط هوش مصنوعی، ابزارهای امنیتی را دور می‌زند و موجودی‌ها را به سرعت خالی می‌کند

درون جاروکننده کیف پول‌های رمزنگاری: چگونه یک اسکریپت در عرض چند ثانیه وجوه را منتقل کرد

پس از آن که شرکت امنیت سایبری Safety فاش کرد در ۳۱ جولای که یک بسته جاوا اسکریپت بدخواهانه طراحی شده با هوش مصنوعی برای سرقت وجوه از کیف پول‌های رمزنگاری استفاده شده بود، سرمایه‌گذاران ارزهای دیجیتال به حالت هشدار درآمدند. این بسته تحت عنوان یک ابزار بی‌ضرر به نام @kodane/patch-manager در رجیستری Node Package Manager (NPM) پنهان شده بود و شامل اسکریپت‌های ذاتی بود که برای خالی کردن بالانس‌های کیف پول‌ها مهندسی شده بود. پائول مک‌کارتی، رئیس تحقیقات در Safety، توضیح داد:

فناوری شناسایی بسته‌های بدخواهانه Safety یک بسته بدخواهانه NPM تولید شده با هوش مصنوعی را کشف کرده است که به عنوان یک جاروکننده کیف پول ارز‌رمز پیشرفته عمل می‌کند و نشان می‌دهد که چگونه عوامل رهگیری از هوش مصنوعی برای ایجاد بدافزارهای قانع‌کننده و خطرناک‌تر بهره می‌برند.

بسته پس از نصب اسکریپت‌ها را اجرا کرد و فایل‌های تغییرنام یافته—مانند monitor.js، sweeper.js و utils.js—را به دایرکتوری‌های پنهان در سیستم‌های لینوکس، ویندوز و macOS مستقر کرد. یک اسکریپت پس‌زمینه به نام connection-pool.js یک ارتباط فعال با سرور فرماندهی و کنترل (C2) نگه می‌داشت و دستگاه‌های آلوده را برای فایل‌های کیف پول اسکن می‌کرد. هنگامی که شناسایی می‌شد، transaction-cache.js سرقت واقعی را آغاز می‌کرد: «وقتی فایل کیف پول رمزنگاری شناسایی می‌شود، این فایل در واقع `جاروکردن` را انجام می‌دهد، که به معنی خالی کردن وجوه از کیف پول است. این کار را با شناسایی محتوای کیف پول انجام می‌دهد و سپس بیشتر آن را خالی می‌کند.»

دارایی‌های سرقت شده از طریق یک نقطه انتهایی فراخوانی رویه‌ای راه دور (RPC) به یک آدرس خاص در بلاکچین سولانا منتقل شدند. مک‌کارتی اضافه کرد:

این جاروکننده برای سرقت وجوه از توسعه‌دهندگان ناشناس و کاربران برنامه‌های آن‌ها طراحی شده است.

این بدافزار که در ۲۸ جولای منتشر و در ۳۰ جولای حذف شد، قبل از اینکه توسط NPM به عنوان بدخواهانه علامت‌گذاری شود، بیش از ۱۵۰۰ بار دانلود شده بود. Safety که در ونکوور مستقر است، به خاطر رویکرد اولویتی خود در امنیت زنجیره تأمین نرم‌افزار شناخته شده است. سیستم‌های مبتنی بر هوش مصنوعی این شرکت میلیون‌ها به‌روزرسانی بسته‌های منبع باز را تحلیل می‌کنند و یک پایگاه داده اختصاصی را حفظ می‌کنند که چهار برابر بیشتر از منابع عمومی آسیب‌پذیری‌ها را شناسایی می‌کند. ابزارهای این شرکت توسط توسعه‌دهندگان فردی، شرکت‌های Fortune 500 و نهادهای دولتی استفاده می‌شود.

برچسب‌ها در این داستان