वेब3 बिल्ड पाइपलाइनों में उपयोग की जाने वाली एक मूलभूत Node.js लाइब्रेरी, node-ipc के तीन दुर्भावनापूर्ण संस्करणों के 14 मई को समझौता किए जाने की पुष्टि हुई, जिसमें सुरक्षा फर्म Slowmist ने चेतावनी दी है कि इस पैकेज पर निर्भर क्रिप्टो डेवलपर्स को तुरंत क्रेडेंशियल चोरी का खतरा है।
822K डाउनलोड खतरे में: दुर्भावनापूर्ण node-ipc संस्करणों को AWS और निजी कुंजियाँ चुराते हुए देखा गया

मुख्य बातें
डेवलपर की गोपनीयता दांव पर
ब्लॉकचेन सुरक्षा फर्म स्लोमिस्ट ने अपने मिस्टआई थ्रेट इंटेलिजेंस सिस्टम के माध्यम से इस हमले को चिह्नित किया, जिसमें तीन धोखाधड़ी वाले संस्करणों, यानी संस्करण 9.1.6, 9.2.3, और 12.0.1 की पहचान की गई। नोड-आईपीसी पैकेज, जिसका उपयोग Node.js वातावरण में इंटर-प्रोसेस कम्युनिकेशन (IPC) को सक्षम करने के लिए किया जाता है, क्रिप्टो इकोसिस्टम में विकेंद्रीकृत एप्लिकेशन (dApp) बिल्ड पाइपलाइनों, CI/CD सिस्टम और डेवलपर टूलिंग में हर जगह एम्बेडेड है।

इस पैकेज के औसतन 822,000 से अधिक साप्ताहिक डाउनलोड होते हैं, जिससे हमले का दायरा काफी बड़ा हो जाता है। तीनों दुर्भावनापूर्ण संस्करणों में पैकेज के CommonJS बंडल से जुड़ा एक समान 80 KB का अस्पष्ट (obfuscated) पेलोड होता है। यह कोड हर require('node-ipc') कॉल पर बिना किसी शर्त के सक्रिय हो जाता है, जिसका अर्थ है कि किसी भी प्रोजेक्ट ने यदि इन दूषित रिलीज़ को इंस्टॉल या अपडेट किया, तो वह स्टीलर अपने आप चल जाता था, जिसके लिए किसी भी उपयोगकर्ता की इंटरैक्शन की आवश्यकता नहीं होती थी।
मैलवेयर क्या चुराता है
एम्बेडेड पेलोड डेवलपर और क्लाउड क्रेडेंशियल की 90 से अधिक श्रेणियों को लक्षित करता है, जिसमें अमेज़ॅन वेब सर्विसेज़ (AWS) टोकन, गूगल क्लाउड और माइक्रोसॉफ्ट एज़्योर सीक्रेट्स, SSH कुंजियाँ, कुबेरनेट्स कॉन्फ़िगरेशन, गिटहब CLI टोकन, और शेल हिस्ट्री फाइलें शामिल हैं। क्रिप्टो स्पेस के संबंध में, मैलवेयर .env फाइलों को लक्षित करता है, जिनमें अक्सर प्राइवेट कीज़, RPC नोड क्रेडेंशियल, और एक्सचेंज API सीक्रेट्स संग्रहीत होते हैं। चोरी किए गए डेटा को DNS टनलिंग के माध्यम से बाहर भेजा जाता है, जिसमें मानक नेटवर्क निगरानी उपकरणों से बचने के लिए फ़ाइलों को डोमेन नेम सिस्टम क्वेरीज़ के माध्यम से भेजा जाता है।
Stepsecurity के शोधकर्ताओं ने पुष्टि की कि हमलावर नेकभी भी node-ipc के मूल कोडबेस को नहीं छुआ। इसके बजाय, उन्होंने इसके समाप्त हो चुके ईमेल डोमेन को फिर से पंजीकृत करके एक निष्क्रिय मेंटेनर खाते का फायदा उठाया।
atlantis-software.net डोमेन 10 जनवरी, 2025 को समाप्त हो गया था, जिसे हमलावर ने 7 मई, 2026 को Namecheap के माध्यम से फिर से पंजीकृत किया। फिर उन्होंने एक मानक npm पासवर्ड रीसेट ट्रिगर किया, जिससे उन्हें मूल मेंटेनर की जानकारी के बिना पूर्ण पब्लिश एक्सेस प्राप्त हो गया।
खतरनाक संस्करणों का पता लगने और हटाए जाने से पहले वे लगभग दो घंटे तक रजिस्ट्री पर लाइव रहे। उस दौरान npm install चलाने या निर्भरताओं को स्वचालित रूप से अपडेट करने वाले किसी भी प्रोजेक्ट को संभावित रूप से समझौता हुआ हुआ माना जाना चाहिए। सुरक्षा टीमों ने node-ipc के संस्करण 9.1.6, 9.2.3, या 12.0.1 के लिए तुरंत लॉक फ़ाइलों का ऑडिट करने और अंतिम सत्यापित स्वच्छ रिलीज़ पर वापस जाने की सिफारिश की है।
2026 में npm इकोसिस्टम पर सप्लाई चेन हमले एक लगातार खतरा बन गए हैं, जिसमें क्रिप्टो प्रोजेक्ट उनके क्रेडेंशियल द्वारा प्रदान की जा सकने वाली सीधी वित्तीय पहुँच के कारण उच्च-मूल्य के लक्ष्य के रूप में काम कर रहे हैं।














