img

चेतावनी | KuCoin सुरक्षा टीम ने एक्सचेंज उपयोगकर्ताओं पर हमला करने वाले सप्लाई चेन हमले को पकड

2025/02/18 07:45:49

कस्टम इमेज

परिचय 

12 फरवरी, 2025 को, KuCoin सुरक्षा टीम ने अपने स्व-विकसित सुरक्षा स्कैनिंग प्लेटफॉर्म के माध्यम से एक सप्लाई चेन हमला प्राप्त किया, जो मुख्य केंद्रित एक्सचेंज (CEXs) के उपयोगकर्ताओं को लक्षित कर रहा था। टीम ने त्वरित प्रतिक्रिया दी और निर्भरता पैकेज में एम्बेडेड खतरनाक व्यवहारों का विश्लेषण किया। अब तक, खतरनाक निर्भरता को सैकड़ों बार डाउनलोड किया गया है। KuCoin की सुरक्षा टीम ने खतरनाक निर्भरता को NPM की आधिकारिक टीम को रिपोर्ट किया है और उपयोगकर्ताओं को सतर्क रहने की सलाह देने के लिए इस चेतावनी का जारी कर रही है। 

सैंपल विश्लेषण 

नमूना व्यवहार 

कुकोइन की सुरक्षा स्कैनिंग प्लेटफॉर्म ने आधिकारिक NPM रिपॉजिटरी में कुकोइन API SDK के रूप में छिपे एक डिपेंडेंसी पैकेज का पता लगाया। जब इसे npm के माध्यम से इंस्टॉल किया जाता है, तो यह पैकेज उपयोगकर्ता के सर्वर या स्थानीय मशीन पर संग्रहीत सीक्रेट कीज़ प्राप्त करता है और उन्हें खराब डोमेन पर भेज दे� http://ihlkoqayjlegsltkrlhf1sg6hpfdbmrgy[.]oast[.]fun

कस्टम इमेज

सैंपल विश

कुकोइन के सैंडबॉक्स स्कैनिंग प्लेटफॉर्म के माध्यम से विश्लेषण ने यह पता चला कि यह घातक निर्भरता NPM आधिकारिक रिपॉजिटरी पर कुकोइन और क्रेकन दोनों से संबंधित SDK निर्भरता पैकेज के रूप में झूठा नाम �

कस्टम इमेज

कस्टम इमेज

इन प्रकार की निर्भरताएं उपयोगकर्ताओं को नकली निर्भरता पैकेज इंस्टॉल करने में धोखा देने के लिए अस्पष्ट नामों का उपयोग करती हैं। इंस्टॉलेशन प्रक्रिया के दौरान, वे घातक कमांड डालती हैं जो उपयोगकर्ता के स्थानीय वातावरण या सर्वर से गुप्त कुंजी फ़ाइलें निकालती हैं और DNSlog के माध्य

कस्टम इमेज

माफिया व्यवहार का विशिष्ट ट्रिगर बिंदु इस प्रकार है: दुर्भावनापूर्ण कमांड डिपेंडेंसी पैकेज के प्री-इंस्टॉलेशन चरण के दौरान निष्पादित किया जाता है।

कस्टम इमेज

इस घातक स्रोत के रिपॉजिटरी में सभी 10 डिपेंडेंसी पैकेज समान व्यवहार प्रदर्शित करते हैं। 

कस्टम इमेज

हमलावर प्रोफ़ाइल 

निरीक्षण ने निम्नलिखित पंजीकरण विवरण खोजा, जो NPM आधिकारिक रिपॉजिटरी पर हमलावर से जुड़ा हुआ था: 

यूजरनेम: superhotuser1
ईमेल: tafes30513@shouxs[.]com 

verifymail.io के अनुसार, डोमेन shouxs[.]com अस्थायी ईमेल सेवाओं से जुड़ा हुआ है, जो इंगित करता है कि हमलावर एंटी-ट्रैकिंग तकनीकों में अनुभवी हैकर है।

कस्टम इमेज

खतरा विवरण 

सप्लाई चेन हमले महत्वपूर्ण जोखिम पैदा करते हैं। जैसे-जैसे वे विकसित होते हैं, उनका प्रभाव बढ़ जाता है, क्योंकि कई परियोजनाएं कई तीसरे पक्ष के पैकेजों पर निर्भर होती हैं। एक बार जब एक घातक पैकेज प्रकाशित और व्यापक रूप से उपयोग में लाया जाता है, तो इसका प्रभाव तेजी से फैल जाता है। घातक निर्भरताएं वातावरण चर, API कुंजियां और उपयोगकर्ता डेटा जैसी संवेदनशील उपयोगकर्ता जानकारी चुरा सकती हैं, जिससे डेटा रिसाव हो सकता है। वे फ़ाइल हटाने, डेटा एन्क्रिप्शन (रैंसमवेयर) या प्रणाली विघटन जैसे विनाशकारी कार्य भी कर सकती हैं। इसके अलावा, हमलावर निर्भरता पैकेज में बैकडोर भी स्थापित कर सकते हैं, जिससे 

Kucoin और Kraken के खिलाफ नकारात्मक निर्भरताएं विशेष रूप से उपयोगकर्ता लॉगिन कुंजियों को चुराती हैं। यदि उपयोगकर्ता अपने व्यक्तिगत कंप्यूटरों या सर्वरों में उपयोगकर्ता नाम और पासवर्ड का उपयोग करके लॉग इन करते हैं, तो उनके सर्व 

कुकोइन की सुरक्षा टीम द्वारा इस अलर्ट जारी करने के समय, घातक निर्भरता को सैकड़ों बार डाउनलोड किया जा चुका था। डाउनलोड सांख्यिकी निम्नलिखित है: 

kucoin-production, डाउनलोड: 67
kucoin-main, डाउनलोड: 70
kucoin-internal, डाउनलोड: 63
kucoin-test, डाउनलोड: 69
kucoin-dev, डाउनलोड: 66 

kraken-dev, डाउनलोड: 70
kraken-main, डाउनलोड: 65
kraken-production, डाउनलोड: 67
kraken-test, डाउनलोड: 65
kraken-internal, डाउनलोड: 64 

IOC 

प्रकार 

मूल्य 

टिप्पणियाँ 

डोमेन 

http://ihlkoqayjlegsltkrlhf1sg6hpfdbmrgy[.]oast[.]fun

घातक Dnslog उप-डोमेन 

https://www[.]npmjs[.]com/~superhotuser1

घातक निर्भरता स्रोत URL 

इंस्टॉलेशन पैकेज है 

cc07e9817e1da39f3d2666859cfaee3dd6d4a9052353babdc8e57c27e0bafc07 kucoin-main-19.4.9.tgz 

db516926a9950b9df351f714c9ed0ae4b521b1b37336480e2dd5d5c9a8118b53 kucoin-production-19.4.9.tgz 

2e0e190d7f1af6e47849142eec76b69e9a5324258f6ea388696b1e2e6d87e2f8 kucoin-dev-19.4.9.tgz 

ea1da680560eefa3b55a483a944feeee292f273873007c09fd971582839a7989 kucoin-test-19.4.9.tgz 

6de0c9adf18a472027235f435f440a86cfae58e84be087a2dde9b5eec8eba80c kucoin-internal-19.4.9.tgz 

1c9c5fd79c3371838907a108298dfb5b9dd10692b021b664a54d2093b668f722 kraken-test-19.4.9.tgz 

371d9ba2071b29a1e857697d751f3716f0749a05495899f2320ba78530a884c5 kraken-dev-19.4.9.tgz 

be50cb0c9c84fec7695ae775efc31da5c2c7279068caf08bd5c4f7e04dbc748f kraken-production-19.4.9.tgz 

8b1576d6bba74aa9d66a0d7907c9afe8725f30dcf1d277c63c590adf6d8c1a4e kraken-main-19.4.9.tgz 

7fa9feb4776c7115edbcd6544ed1fd8d9b0988eeda1434ba45b8ea0803e02f21 kraken-internal-19.4.9.tgz 

घातक डिपेंडेंसी पैकेज शा256 मान 

मिटिगेशन 

हमलावर द्वारा खतरनाक निर्भरता अपलोड करने के समय से लेकर KuCoin की सुरक्षा टीम द्वारा इसका पता लगाने तक, एक दिन से कम समय ही बीता था। KuCoin की सुरक्षा टीम ने पहले से ही इस मुद्दे की रिपोर्ट NPM की आधिकारिक टीम को कर दी है, हालांकि आगे की जांच और इसका निपटारा कुछ समय ले सकता है। इस बीच, KuCoin ने इस सार्वजनिक चेतावनी को जारी करके उपयोगकर्ताओं को चेतावनी देने और अपने खुद के नुकसान को रोकने में मदद करने के लिए किया है।

 

डिस्क्लेमर: इस पेज का भाषांतर आपकी सुविधा के लिए AI तकनीक (GPT द्वारा संचालित) का इस्तेमाल करके किया गया है। सबसे सटीक जानकारी के लिए, मूल अंग्रेजी वर्जन देखें।