Новый инфостилер атакует российских разработчиков в экосистеме Solana

information security

Группа исследователей кибербезопасности Safety обнаружила целевую кампанию под кодовым названием "Solana-Scan", распространяющую вредоносные пакеты через реестр NPM. Атака направлена на разработчиков в экосистеме криптовалюты Solana, при этом данные свидетельствуют о преимущественном интересе к российским специалистам.

Описание

Технический анализ угрозы

Злоумышленник, использующий почту crypto2001813@gmail[.]com и псевдоним "cryptohan" в NPM, опубликовал два пакета: "solana-pump-test" и "solana-spl-sdk". Третий пакет, "solana-pump-sdk", был удален из реестра незадолго до обнаружения кампании. Все пакеты маскируются под инструменты сканирования компонентов Solana SDK, что не имеет практического обоснования в легальной разработке.

При установке пакеты выполняют многоступенчатую атаку:

  • Первичный скрипт "universal-launcher.cjs" собирает данные о среде выполнения: имя пользователя, рабочий каталог и метод установки.
  • После анализа окружения запускается фоновый процесс "index.js", обеспечивающий устойчивость.
  • Основной модуль проводит системное сканирование, фокусируясь на директориях Home, Documents, Downloads и дополнительных дисках Windows.
  • Целевые файлы включают конфигурации (.env, .json) и текстовые документы (.txt, .one) с особым вниманием к данным, содержащим криптографические ключи.

Инфраструктура управления

Собранные данные упаковываются в JSON и передаются на IP-адрес 209.159.159.198 (США) через порт 3000. Исследователи обнаружили, что сервер функционирует под Windows Server 2022 с открытым RDP-доступом и веб-интерфейсом, где публично доступны файлы жертв: пароли, учетные данные криптобирж и кошельков. Геолокация части IP-адресов в логах указывает на Москву, однако точный вектор компрометации пока не подтвержден.

Отличительные особенности атаки

Кампания выделяется несколькими аспектами:

  1. Географический парадокс: сервер управления расположен в США, тогда как основная масса жертв предположительно находится в России, что вызывает вопросы о возможной государственной причастности.
  2. Использование генеративного ИИ: стиль кода с эмодзи в консольных сообщениях характерен для выводов нейросетей типа Anthropic Claude.
  3. Интеллектуальное взаимодействие со средой: скрипты адаптивно анализируют окружение Node.js и NPM для оптимизации вредоносной нагрузки.
  4. Селективный сбор: исключение системных директорий (node_modules, .git) снижает шумность операции.

NPM уже удалил активные пакеты, однако открытый доступ к серверу управления свидетельствует о риске утечки ранее собранных данных. Расследование продолжается для установления связей между "cryptohan" и другими акторами в криптоэкосистеме, где этот псевдоним используется несколькими лицами.

Индикаторы компрометации

IPv4

  • 209.159.159.198

Emails

SHA256

  • 21a6135067c3f150a4629e4746c8b81c5b41567117eeaf69224a1919077521d9
  • 233a408bbcd072236d9331792356ed0b59da5a4c51e3ca74f860a4bf1a621c15
  • bd93bea65242bc8205728f129c9bbadc694d849a028fc2d771f9ea60a293665c
  • e6f75dbf6d42e4c34b1a267426accd6dfd3ea7773a28e580c10687768fcc3883
  • ed5b9c8bfede0668a240e976e65a46e2dd393ef597c7068c1bb842173ae51ebb

NPM Packages

  • solana-pump-test
  • solana-spl-sdk
  • solana-pump-sdk
Комментарии: 0