Цифровая вирусная война в цепочке поставок кибербирж криптовалют: как северокорейские хакеры превращают JavaScript в инструменты захвата

В марте 2025 года глобальное сообщество разработчиков обнаружило серию JavaScript-пакетов с внедрённым вредоносным кодом, скачанных более миллиона раз. Эти казалось бы обычные компоненты с открытым исходным кодом на самом деле содержали программу для кражи криптовалют, разработанную северокорейской хакерской группировкой Lazarus. Злоумышленники через изменение публичных библиотек в npm (менеджере пакетов Node.js) создали автоматизированную цепочку распространения вредоносного кода.

Технический разбор модульной атаки

Вредоносное ПО использует “угон зависимостей” как основную логику: при использовании разработчиком заражённой сторонней библиотеки вредоносный код автоматически сканирует локальные файлы кошельков криптовалют. Он реализует скрытую атаку через три уровня механизмов:

Маскировка окружения: программа активируется только при обнаружении определённого географического IP или языка системы, чтобы избежать обнаружения в песочнице;

Обнаружение ключей: для настольных кошельков, разработанных на базе Electron, используется доступ к файловой системе для кражи приватных ключей;

Обфускация в цепочке: украденные активы переводятся через межцепочные мосты в приватные монеты и затем через ликвидность децентрализованных бирж проходят через пузы для отмывания.

Логика новой арены цифровой холодной войны

Этот инцидент выявил критические слабости экосистемы с открытым исходным кодом:

Разрыв цепочки доверия: более 78% проектов на JavaScript зависят от сторонних библиотек без безопасного аудита, и злоумышленники могут заразить всю цепочку зависимостей, взломав всего один аккаунт мейнтейнера;

Дисбаланс экономического рычага: украденные активы через миксеры вводятся в DeFi-протоколы, в конечном итоге поступая в фиктивные компании, контролируемые Северной Кореей, для закупки военных и гражданских технологий;

Отставание системы защиты: традиционные антивирусные программы не распознают поведение по захвату криптовалют в процессе работы Node.js, а корпоративные брандмауэры обычно не проводят глубокого анализа трафика npm.

Три уровня защиты разработчика

В ответ на эскалацию атак на цепочки поставок, эксперты по безопасности рекомендуют внедрять стратегию “нулевого доверия к разработке”:

Отслеживание зависимостей: использование инструментов вроде Snyk для сканирования дерева зависимостей проекта и блокировки компонентов с высоким риском лицензий;

Мониторинг в реальном времени: внедрение систем анализа поведения в CI/CD пайплайнах для выявления аномальных чтений файлов или сетевых запросов;

Изоляция оборудования: физическая изоляция хранения приватных ключей от среды разработки, использование HSM (аппаратных модулей безопасности) для подписи транзакций.

Эта тёмная инженерия, нацеленная на цепочки поставок кода, свидетельствует о том, что кибервойна перешла от традиционных атак на серверы к точечным ударам по инструментам разработчиков. Когда каждая строка открытого кода может стать носителем атаки враждебных государств, создание системы защиты иммунного уровня станет ключевым вопросом для выживания блокчейн-экосистемы. **$D **$S **$PLUME **

PLUME-3,39%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить