Ang malware na binuo ng AI, na nagpapanggap bilang isang karaniwang pakete, ay nag-drayn ng mga wallet sa loob ng ilang segundo, sinasamantala ang mga open-source na ekosistema at nagdulot ng agarang alalahanin sa mga blockchain at developer na komunidad.
AI-Ginawang Crypto Wallet Drainer Lumulusot sa mga Kasangkapan sa Seguridad, Mabilis na Nagpapalabas ng mga Balanse

Sa Loob ng Crypto Wallet Drainer: Paano Isang Script ang Naglipat ng Pondo sa Loob ng Ilang Segundo
Naging alerto ang mga crypto investor matapos isiwalat ng cybersecurity firm na Safety na inihayag noong Hulyo 31 na isang malisyosong JavaScript package na dinisenyo gamit ang artificial intelligence (AI) ang ginamit para magnakaw ng pondo mula sa mga crypto wallet. Nagpapanggap bilang isang walang muwang na utility na tinatawag na @kodane/patch-manager sa Node Package Manager (NPM) registry, naglalaman ang package ng mga embedded na script na dinisenyo upang draynan ang balanse ng wallet. Ipinaliwanag ni Paul McCarty, pinuno ng pananaliksik sa Safety:
Nadiskubre ng teknolohiya ng Safety para sa pagtuklas ng malisyosong package ang isang AI-generated na malisyosong NPM package na gumaganap bilang isang sopistikadong cryptocurrency wallet drainer, na itinatampok kung paano ginagamit ng mga threat actor ang AI upang lumikha ng mas kapani-paniwala at mapanganib na malware.
Ang package ay nagpatupad ng mga script pagkatapos ng installation, nagpapakalat ng mga pinalitan ng pangalan na mga file—monitor.js, sweeper.js, at utils.js—sa mga nakatagong direktoryo sa mga Linux, Windows, at macOS na mga sistema. Isang script sa background, connection-pool.js, ang nagpapanatili ng aktibong koneksyon sa isang command-and-control (C2) server, na sinusuri ang mga infeksyong aparato para sa mga wallet na file. Kapag nadiskubre, ang transaction-cache.js ang nagpasimula ng aktwal na pagnanakaw: “Kapag natagpuan ang crypto wallet file, ang file na ito ang aktwal na nagpapatupad ng ‘sweeping’ na nagdrayne ng pondo mula sa wallet. Ginagawa ito sa pamamagitan ng pagtukoy kung ano ang nasa wallet, pagkatapos ay idraynan ang karamihan nito.”
Ang mga ninakaw na asset ay nakakonekta sa isang nakasaad na Remote Procedure Call (RPC) endpoint patungo sa isang partikular na address sa Solana blockchain. Dagdag pa ni McCarty:
Ang drainer ay dinisenyo upang nakawan ang mga developer na walang muwang at ang mga user ng kanilang mga aplikasyon.
Ipinublish noong Hulyo 28 at inalis noong Hulyo 30, ang malware ay na-download higit sa 1,500 na beses bago binansagan ng NPM na ito ay malisyoso. Ang Safety, na nakabase sa Vancouver, ay kilala sa kanyang prevention-first na approach sa seguridad ng software supply chain. Ang kanilang mga sistema na pinapatakbo ng AI ay nag-aanalisa ng milyun-milyong open-source na pag-update ng package, na nagpapanatili ng isang proprietary database na nakakatuklas ng apat na beses pang maraming kahinaan kumpara sa mga pampublikong pinagmumulan. Ang mga tool ng kumpanya ay ginagamit ng mga indibidwal na developer, Fortune 500 na kumpanya, at mga ahensya ng gobyerno.














