Wu informó que ReversingLabs reportó que un hacker llevó a cabo un ataque a la cadena de suministro al subir un paquete npm malicioso llamado pdf-to-office, dirigido a las billeteras de encriptación Atomic Wallet y Exodus instaladas localmente. Este paquete se disfrazaba como una herramienta para convertir PDF a Office, pero en realidad implantaba código troyano en el entorno local, reemplazando archivos específicos en la billetera y cambiando la dirección de destino por la dirección de la billetera controlada por el atacante durante las transferencias de los usuarios. El ataque también involucraba la identificación de la versión de la billetera y la manipulación dirigida, el envío de información del directorio principal, el mantenimiento de un estado de infección persistente, así como la recopilación de registros y archivos de seguimiento relacionados con AnyDesk. Varias versiones de Exodus también fueron listadas como objetivos del ataque.
Ver originales
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
Paquetes npm maliciosos inician ataques a la cadena de suministro, alterando de manera dirigida los archivos de la billetera Atomic y Exodus.
Wu informó que ReversingLabs reportó que un hacker llevó a cabo un ataque a la cadena de suministro al subir un paquete npm malicioso llamado pdf-to-office, dirigido a las billeteras de encriptación Atomic Wallet y Exodus instaladas localmente. Este paquete se disfrazaba como una herramienta para convertir PDF a Office, pero en realidad implantaba código troyano en el entorno local, reemplazando archivos específicos en la billetera y cambiando la dirección de destino por la dirección de la billetera controlada por el atacante durante las transferencias de los usuarios. El ataque también involucraba la identificación de la versión de la billetera y la manipulación dirigida, el envío de información del directorio principal, el mantenimiento de un estado de infección persistente, así como la recopilación de registros y archivos de seguimiento relacionados con AnyDesk. Varias versiones de Exodus también fueron listadas como objetivos del ataque.