Wu a appris que ReversingLabs a rapporté qu'un hacker a lancé une attaque de chaîne d'approvisionnement en téléchargeant un paquet npm malveillant nommé pdf-to-office, ciblant les portefeuilles de chiffrement Atomic Wallet et Exodus installés localement. Ce paquet se fait passer pour un outil de conversion PDF en Office, mais insère en réalité du code malveillant dans l'environnement local, remplaçant des fichiers spécifiques dans le portefeuille et substituant l'adresse cible par l'adresse du portefeuille contrôlé par l'attaquant lors des transferts d'argent. Cette attaque implique également l'identification de la version du portefeuille et la manipulation ciblée, le retour d'informations telles que le répertoire principal, le maintien d'un état d'infection persistant et la collecte de journaux et de fichiers de suivi liés à AnyDesk. Plusieurs versions d'Exodus ont également été identifiées comme cibles de l'attaque.
Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
Des paquets npm malveillants lancent des attaques de Supply Chain, modifiant de manière ciblée les fichiers des portefeuilles Atomic et Exodus.
Wu a appris que ReversingLabs a rapporté qu'un hacker a lancé une attaque de chaîne d'approvisionnement en téléchargeant un paquet npm malveillant nommé pdf-to-office, ciblant les portefeuilles de chiffrement Atomic Wallet et Exodus installés localement. Ce paquet se fait passer pour un outil de conversion PDF en Office, mais insère en réalité du code malveillant dans l'environnement local, remplaçant des fichiers spécifiques dans le portefeuille et substituant l'adresse cible par l'adresse du portefeuille contrôlé par l'attaquant lors des transferts d'argent. Cette attaque implique également l'identification de la version du portefeuille et la manipulation ciblée, le retour d'informations telles que le répertoire principal, le maintien d'un état d'infection persistant et la collecte de journaux et de fichiers de suivi liés à AnyDesk. Plusieurs versions d'Exodus ont également été identifiées comme cibles de l'attaque.