द्वारा संचालित
Security

AI-निर्मित क्रिप्टो वॉलेट ड्रेनर सुरक्षा उपकरणों को पार करता है, तेजी से बैलेंस खाली करता है

एक एआई-जनरेटेड क्रिप्टो मैलवेयर जो एक रूटीन पैकेज के रूप में छुपा हुआ था, सेकंडों में वॉलेट्स को खाली कर देता है, ओपन-सोर्स इकोसिस्टम्स का फायदा उठाते हुए और ब्लॉकचेन और डेवलपर समुदायों में तुरंत चिंता पैदा करता है।

लेखक
शेयर
AI-निर्मित क्रिप्टो वॉलेट ड्रेनर सुरक्षा उपकरणों को पार करता है, तेजी से बैलेंस खाली करता है

क्रिप्टो वॉलेट ड्रेनर के अंदर: कैसे एक स्क्रिप्ट ने सेकंडों में फंड्स मूव किए

साइबर सुरक्षा कंपनी सेफ्टी द्वारा 31 जुलाई को प्रकटीकरण के बाद, क्रिप्टो निवेशक सतर्क हो गए कि एक आर्टिफिशियल इंटेलिजेंस (एआई) से डिज़ाइन किया गया दुर्भावनापूर्ण जावास्क्रिप्ट पैकेज क्रिप्टो वॉलेट्स से धन चोरी करने के लिए उपयोग किया गया था। एनपीएम रजिस्ट्ररी पर @kodane/patch-manager नामक एक सौम्य उपयोगिता के रूप में छुपा हुआ, पैकेज में वॉलेट बैलेंस को खाली करने के लिए एंबेडेड स्क्रिप्ट्स थे। सेफ्टी के रिसर्च के प्रमुख पॉल मैककार्टी ने बताया:

सेफ्टी की दुर्भावनापूर्ण पैकेज डिटेक्शन तकनीक ने एक एआई-जनरेटेड दुर्भावनापूर्ण एनपीएम पैकेज खोजा है जो एक परिष्कृत क्रिप्टोकरेंसी वॉलेट ड्रेनर के रूप में कार्य करता है, यह दर्शाता है कि कैसे थ्रेट एक्टर्स अधिक विश्वसनीय और खतरनाक मैलवेयर बनाने के लिए एआई का लाभ उठा रहे हैं।

पैकेज ने इंस्टालेशन के बाद स्क्रिप्ट्स को निष्पादित किया, लिनक्स, विंडोज, और मैकोस सिस्टम में छिपी निर्देशिकाओं में फाइलें- monitor.js, sweeper.js, और utils.js- पुनःनिर्धारित की। एक बैकग्राउंड स्क्रिप्ट, connection-pool.js, एक कमांड-एंड-कंट्रोल (C2) सर्वर से एक जीवंत कनेक्शन बनाए रखता है, संक्रमित डिवाइसेज में वॉलेट फाइल्स को स्कैन करता है। एक बार पहचान हो जाने पर, transaction-cache.js ने वास्तविक चोरी को प्रारंभ किया: “जब एक क्रिप्टो वॉलेट फाइल प्राप्त होती है, यह फाइल वास्तव में ‘स्वीपिंग’ करती है जो वॉलेट से धन को निकालना है। यह वॉलेट में क्या है पहचानने के बाद अधिकांश धन को निकाल लेता है।”

चोरी किए गए एसेट्स को एक हार्डकोडेड रिमोट प्रोसिजर कॉल (RPC) एंडपॉइंट के माध्यम से सोलाना ब्लॉकचेन पर एक विशेष पते पर भेजा गया। मैककार्टी ने जोड़ा:

ड्रेनर को अनभिज्ञ डेवलपर्स और उनके एप्लीकेशन्स के उपयोगकर्ताओं से फंड्स चुराने के लिए डिज़ाइन किया गया है।

28 जुलाई को प्रकाशित और 30 जुलाई तक हटा दिया गया, इस मैलवेयर को 1,500 से अधिक बार डाउनलोड किया गया था इससे पहले कि एनपीएम ने इसे दुर्भावनापूर्ण के रूप में चिह्नित किया। वेनकूवर में स्थित सेफ्टी सॉफ़्टवेयर सप्लाई चेन सुरक्षा के लिए उसकी प्रिवेंशन-फर्स्ट एप्रोच के लिए जाना जाता है। इसके एआई प्रेरित सिस्टम लाखों ओपन-सोर्स पैकेज अपडेट्स का विश्लेषण करते हैं, एक प्राइवेट डाटाबेस को बनाए रखते हैं जो सार्वजनिक स्रोतों से चार गुना अधिक कमजोरियों का पता लगाता है। फर्म के उपकरण व्यक्तिगत डेवलपर्स, फॉर्च्यून 500 कंपनियों, और सरकारी एजेंसियों द्वारा उपयोग किए जाते हैं।

इस कहानी में टैग