img

Alerta | Equipe de Segurança da KuCoin Detecta Ataque de Cadeia de Fornecimento Direcionado a Usuários da Exchange

2025/02/18 07:45:49

Imagem personalizada

Introdução 

Em 12 de fevereiro de 2025, a equipe de segurança da KuCoin detectou um ataque de cadeia de suprimentos direcionado a usuários de grandes exchanges centralizadas (CEXs) por meio de sua plataforma de varredura de segurança desenvolvida internamente. A equipe respondeu rapidamente e analisou os comportamentos maliciosos incorporados no pacote de dependência. Até o momento, a dependência maliciosa foi baixada centenas de vezes. A equipe de segurança da KuCoin notificou a dependência maliciosa à equipe oficial do NPM e está emitindo este alerta para advertir os usuários a permanecerem vigilantes. 

Análise de exemplo 

Comportamento de amostra 

A plataforma de varredura de segurança da KuCoin detectou um pacote de dependência disfarçado como o SDK da API KuCoin no repositório oficial NPM. Quando instalado via npm, este pacote recupera chaves secretas armazenadas no servidor ou máquina local do usuário e as envia para o domínio malicioso: http://ihlkoqayjlegsltkrlhf1sg6hpfdbmrgy[.]oast[.]fun

Imagem personalizada

Análise de Exemplo

Uma análise por meio da plataforma de varredura de sandbox da KuCoin revelou que essa dependência maliciosa estava se disfarçando como pacotes de dependência SDK relacionados tanto à KuCoin quanto à Kraken no repositório oficial do NPM.

Imagem personalizada

Imagem personalizada

Esses tipos de dependências utilizam nomes ofuscados para enganar os usuários a instalar pacotes de dependência falsos. Durante o processo de instalação, eles incorporam comandos maliciosos que extraem arquivos de chave secreta do ambiente local do usuário ou do servidor e enviam os dados para um domínio malicioso por meio do DNSlog.

Imagem personalizada

O ponto de gatilho específico do comportamento malicioso é o seguinte: o comando malicioso é executado durante a fase de pré-instalação do pacote de dependência.

Imagem personalizada

Todos os 10 pacotes de dependência no repositório desta fonte maliciosa exibem o mesmo comportamento. 

Imagem personalizada

Perfil do Atacante 

A investigação revelou os seguintes detalhes de registro associados ao atacante no repositório oficial do NPM: 

Nome de usuário: superhotuser1
Email: tafes30513@shouxs[.]com 

De acordo com verifymail.io, o domínio shouxs[.]com está associado a serviços de e-mail temporários, indicando que o atacante é um hacker experiente, especializado em técnicas de anti-rastreamento.

Imagem personalizada

Descrição da Ameaça 

Ataques à cadeia de suprimentos representam riscos significativos. À medida que se desenvolvem, seu impacto se expande, pois muitos projetos dependem de diversos pacotes de terceiros. Uma vez que um pacote malicioso seja publicado e amplamente utilizado, seus efeitos se espalham rapidamente. Dependências maliciosas podem roubar informações sensíveis dos usuários, como variáveis de ambiente, chaves de API e dados do usuário, levando a vazamentos de dados. Elas também podem executar ações destrutivas, como exclusão de arquivos, criptografia de dados (ransomware) ou interrupção do sistema. Além disso, os atacantes podem implantar backdoors no pacote, permitindo o controle de longo prazo sobre os sistemas afetados e facilitando ataques adicionais. 

As dependências maliciosas que visam especificamente a KuCoin e a Kraken roubam as chaves de login dos usuários. Se os usuários fizerem login em seus computadores pessoais ou servidores usando nomes de usuário e senhas, existe um risco significativo de que seus servidores possam ser comprometidos. 

Na época em que a equipe de segurança da KuCoin emitiu este alerta, a dependência maliciosa já havia sido baixada centenas de vezes. As estatísticas de download são as seguintes: 

kucoin-production, downloads: 67
kucoin-main, downloads: 70
kucoin-internal, downloads: 63
kucoin-test, downloads: 69
kucoin-dev, downloads: 66 

kraken-dev, downloads: 70
kraken-main, downloads: 65
kraken-production, downloads: 67
kraken-test, downloads: 65
kraken-internal, downloads: 64 

IOC 

Tipo 

Valor 

Observações 

Domínio 

http://ihlkoqayjlegsltkrlhf1sg6hpfdbmrgy[.]oast[.]fun

Subdomínio Malicioso Dnslog 

https://www[.]npmjs[.]com/~superhotuser1

Fonte URL de Dependência Maliciosa 

Hash do Pacote de Instalação 

cc07e9817e1da39f3d2666859cfaee3dd6d4a9052353babdc8e57c27e0bafc07 kucoin-main-19.4.9.tgz 

db516926a9950b9df351f714c9ed0ae4b521b1b37336480e2dd5d5c9a8118b53 kucoin-production-19.4.9.tgz 

2e0e190d7f1af6e47849142eec76b69e9a5324258f6ea388696b1e2e6d87e2f8 kucoin-dev-19.4.9.tgz 

ea1da680560eefa3b55a483a944feeee292f273873007c09fd971582839a7989 kucoin-test-19.4.9.tgz 

6de0c9adf18a472027235f435f440a86cfae58e84be087a2dde9b5eec8eba80c kucoin-internal-19.4.9.tgz 

1c9c5fd79c3371838907a108298dfb5b9dd10692b021b664a54d2093b668f722 kraken-test-19.4.9.tgz 

371d9ba2071b29a1e857697d751f3716f0749a05495899f2320ba78530a884c5 kraken-dev-19.4.9.tgz 

be50cb0c9c84fec7695ae775efc31da5c2c7279068caf08bd5c4f7e04dbc748f kraken-production-19.4.9.tgz 

8b1576d6bba74aa9d66a0d7907c9afe8725f30dcf1d277c63c590adf6d8c1a4e kraken-main-19.4.9.tgz 

7fa9feb4776c7115edbcd6544ed1fd8d9b0988eeda1434ba45b8ea0803e02f21 kraken-internal-19.4.9.tgz 

Pacote de dependência malicioso Valor Sha256 

Mitigação 

Desde o momento em que o atacante carregou a dependência maliciosa até o momento em que a equipe de segurança da KuCoin a detectou, menos de um dia havia se passado. A equipe de segurança da KuCoin já relatou o problema à equipe oficial do NPM, embora investigações adicionais e a remoção possam levar algum tempo. Enquanto isso, a KuCoin emitiu este aviso público para alertar os usuários e ajudar a prevenir compromissos.

 

Aviso legal: Esta página foi traduzida usando tecnologia de IA (alimentada por GPT) para sua conveniência. Para informações mais precisas, consulte a versão original em inglês.