加密货币的机构采用

揭秘恶意npm包如何攻击Atomic Wallet与Exodus用户,篡改加密货币地址盗取资产

加密货币的机构采用
Malicious npm Package Targets Atomic Wallet, Exodus Users by Swapping Crypto Addresses

随着加密货币用户逐渐增多,针对加密钱包的攻击手段不断升级。恶意npm包“pdf-to-office”伪装成文件转换工具,却攻击Atomic Wallet和Exodus钱包,偷偷篡改交易地址,将用户资金转入攻击者控制的账户,揭示软件供应链攻击的隐秘风险与防范办法。

随着区块链和加密货币技术的迅猛发展,越来越多的用户开始使用桌面端加密货币钱包如Atomic Wallet和Exodus来管理自己的数字资产。然而,正因其广泛的应用,针对这些钱包的安全威胁也日益严重。近期安全研究人员发现,一个名为“pdf-to-office”的恶意npm软件包通过替换用户发送加密货币时的目标地址,对使用Atomic Wallet和Exodus钱包的用户构成极大威胁。这一事件不仅暴露了软件供应链安全的隐患,也提醒广大开发者和加密货币持有者必须提高警惕。恶意npm包伪装成文件转换工具 “pdf-to-office”软件包首次于2025年3月24日在npm注册表上发布。该软件包表面上宣称是一款将PDF文件转换为Microsoft Word文档的工具,吸引不少用户下载使用。

然而,实际情况却完全不同。安全研究人员发现,该包内部隐藏着恶意代码,能够监测电脑上是否安装了Atomic Wallet或Exodus钱包,并针对特定版本注入非法代码。恶意代码利用了Windows系统中“AppData/Local/Programs”路径下的特定文件,主要针对Atomic Wallet的2.91.5和2.90.6版本,以及Exodus的25.13.3和25.9.2版本进行攻击。攻击原理及技术细节 恶意程序会检测用户设备上是否存在特定钱包的关键文件。例如,对于Atomic Wallet而言,恶意软件会查找位于“atomic/resources/app.asar”的档案文件。如果检测到该文件存在,恶意代码便会替换钱包软件中的相关JavaScript文件,将发送的加密货币地址悄然改写为攻击者的Web3地址。

此过程是通过对目标文件进行“特洛伊化”处理实现的,即用看似正常但已被篡改的同名文件替换原始文件,保证钱包功能表面不变的同时,暗中更改资金流向。对于Exodus钱包,恶意代码则针对“src/app/ui/index.js”文件实施相似操作。值得注意的是,即使用户随后删除了该恶意npm包,恶意替换的文件依然存在,导致钱包持续被控制,只有彻底卸载并重新安装钱包软件才能根除威胁。供应链攻击的隐蔽性 这种攻击模式被定义为软件供应链攻击。本质上,攻击者并非直接攻击加密钱包本身,而是通过诱骗用户安装或更新第三方npm包,将恶意代码渗透至用户的系统和钱包中,利用合法软件渠道持续隐藏身份。相比传统的直接攻击,供应链攻击更难被发现,且能够在受害者不知情的情况下长期潜伏。

此次事件彰显了供应链攻击的高危性及复杂性。类似案例的启示 在“pdf-to-office”事件之前,安全公司ReversingLabs曾披露两个恶意npm包——ethers-provider2和ethers-providerz。这两个包同样利用本地包感染机制建立反向SSH连接,实现远程控制。近日,ExtensionTotal还披露了多款恶意Visual Studio Code扩展,这些扩展悄悄下载PowerShell脚本,关闭Windows安全防护,设置持久化任务,并在后台挖掘门罗币(XMR),已被安装超过百万次。上述案例反映出攻击者不仅在针对加密钱包,也在针对开发者工具,广泛利用开发者生态系统中的信任链条进行恶意活动。用户与开发者防范建议 对于普通用户而言,保持软件最新、下载软件包时务必确认来源正规极为重要。

尽量避免来自非官方渠道的npm包或扩展下载,尤其是未经充分审查的工具。若发现钱包软件行为异常,如转账地址频繁变动,必须立即停止资金操作并彻底扫描设备。开发者应加强对依赖库的安全审计,采用自动化工具监测依赖包的异常行为,并对关键文件上锁防止被篡改。引入代码签名和完整性校验机制,有效降低被替换文件的风险。企业与平台方面,应加强对npm等公共代码仓库的管理,实时拦截和清理恶意上传包,配合安全社区提升检测和响应速度。展望未来 随着加密资产价值的持续上涨,针对加密钱包的攻击将愈发复杂和多样化。

供应链攻击凭借其隐蔽性和持久性,将继续成为黑客瞄准的重点。用户和开发者必须建立更强的安全意识和防御能力,同时推动行业共同制定更严格的安全标准和检测体系。只有当安全成为区块链生态建设的核心环节,数字资产才可能得到真正保护。总结 “pdf-to-office”恶意npm包事件揭示了现代软件供应链攻击的新态势,特别是在加密货币钱包领域。恶意软件通过替换关键文件,偷偷篡改加密地址,诱使用户将资金转入攻击者账户,实现非法盗窃。面对这一威胁,用户需警惕不明软件包,保持钱包软件的安全完整;开发者要强化依赖包审查,结合自动检测工具确保代码安全;安全平台应加强监管和应急响应能力。

加密货币安全不仅依赖技术创新,更取决于全生态链参与者的共同努力和警觉。

加密货币交易所的自动交易 以最优惠的价格买卖您的加密货币 Privatejetfinder.com

下一步
Trust Me, I'm Local: Chrome Extensions, MCP, and the Sandbox Escape
2025年05月27号 23点57分51秒 硬核揭秘:Chrome扩展与MCP协议如何突破沙箱实现本地威胁扩散

本文深度剖析Chrome扩展与本地MCP协议交互背后的安全隐患,探讨未经认证的MCP服务器如何成为攻击链的突破口,揭示沙箱安全模型被绕过的技术细节,助力企业及时识别和防范潜在风险。

The threat of AI – misinformation and authenticity crisis
2025年05月27号 23点58分52秒 人工智能威胁:虚假信息与真实性危机的深刻挑战

随着人工智能技术的飞速发展,虚假信息泛滥和真实性危机成为全球社会面临的重要问题。本文探讨人工智能在信息传播中的影响,分析虚假信息的形成机制,揭示真实性遭受的威胁,并提出应对策略以维护信息的真实性和社会信任。

Exponentiating Mathematics (ExpMath)
2025年05月28号 00点00分05秒 突破数学研究新纪元:探索DARPA的Exponentiating Mathematics (ExpMath)计划

Exponentiating Mathematics (ExpMath)计划旨在借助人工智能的力量,极大加速纯数学领域的研究进展,推动数学自动分解与自动形式化的创新,重新塑造数学的研究方法和实践。本文深入解析该计划的背景、挑战、目标以及可能带来的深远影响。

Show HN: A platform that analyzes research papers for commercial potential
2025年05月28号 00点01分13秒 解析科研论文商业潜力的智能平台——驱动创新与投资的新引擎

探索如何通过AI技术分析科研论文,识别具有商业价值的突破性研究,助力创新者、投资者和企业发掘潜在机遇,实现科研成果的产业转化。

Epic Games announces new webshop product, alternative to Apple in-app purchases
2025年05月28号 00点02分42秒 Epic Games推出全新网页版商城,助力开发者突破苹果应用内购买限制

随着苹果应用内购买政策的变革,Epic Games发布了创新的网页版商城方案,为开发者提供零佣金的收入新渠道,全面提升游戏及应用付费体验和收益空间。

Lightweight Server management script se – back end with Docker,Caddy Web Server
2025年05月28号 00点03分50秒 轻量级服务器管理脚本详解:基于Docker与Caddy Web服务器的高效运维方案

探索一套轻量级服务器管理脚本,利用Docker容器技术和Caddy Web服务器实现简洁、高效、安全的服务器部署和维护,帮助开发者和运维人员优化服务器管理流程,提升应用性能与安全性。

Open-source AI platform for ear-based sensing applications
2025年05月28号 00点05分02秒 开源AI平台革新耳朵传感技术 引领无线智能穿戴新时代

OpenEarable作为全球首个全开源AI平台,集成先进耳部传感技术与无线音频功能,推动健康监测与人机交互迎来新突破,助力开发者与研究者探索耳基传感应用的无限可能。