дата публікації

Чи націлюється США на розробників Solana в Росії за допомогою крипто "інфостілерів"?

джерело

Російських розробників Solana атакує шкідливе програмне забезпечення типу "infostealer", яке, згідно з дослідженням компанії Safety, можливо, було запроваджено державними акторами США. Результати дослідження керівника відділу досліджень Safety Пола Маккарті спровокували припущення в новинному виданні The Register про те, що це може бути спробою США перешкодити роботі банд, пов'язаних з Кремлем, які займаються програмами-вимагачами. За даними Маккарті, злочинець, що використовує "infostealer", зосереджений на криптовалюті під назвою "Solana-scan", намагається атакувати учасників спільноти Solana з російськими IP-адресами. Шкідливі пакети "solana-pump-test" і "solana-spl-sdk" були завантажені до реєстру JavaScript NPM користувачем з псевдонімом "cryptohan".

Вони імітують сканування "компонентів Solana SDK", одночасно крадучи дані про криптовалютні облікові записи та токени. "Cryptohan" є популярним псевдонімом у криптоспільноті і, ймовірно, був обраний для створення у malware "ілюзії легітимності". Як зазначає Маккарті, особливістю цього infostealer є те, що він надсилає вкрадені дані до "сервісів командування та контролю" з IP-адресами США. Поєднання цього з тим, що IP-адреси жертв родом з Росії, веде до припущення, що атаки можуть бути роботою "актора, підтримуваного державою". The Register також припускає, що ці жертви можуть бути учасниками російських банд-вимагачів, які протягом багатьох років завдали шкоди інфраструктурі США, вимагаючи криптовалютні платежі. Маккарті підкреслює, що JavaScript вантаж має ознаки "генеративних AI-інструментів, таких як Claude".