crypto, ethereum ja web3. Kuna need paketid on laialdaselt kasutatud, võib rünnak olla ulatuslik ja mõjutada sadu tuhandeid arendajaid.
19+ npm-paketti tabanud SANDWORM_MODE-nimeline iseseisvalt paljunduv pahavara nakatab arendajate keskkondi, kogudes privaatvõtmeid, BIP39-mnemonikaid, rahakottide faile ja LLM API-võtmeid arenduskeskkondadest.
Hetkel on käimas aktiivne npm-teenuseahela rünnak, mis haarab üle arendajate keskkondade. Socket Security’i ähvardusrühm avastas SANDWORM_MODE-nimelise iseseisvalt paljunduva pahavara, mis levib vähemalt 19 pahatahtlikus npm-pakendis ja on seotud kahe pakkuja aliasiga. Nagu SocketSecurity X-s märkis, on tegemist aktiivse teenuseahela rünnakuga, mis varastab arendajate ja CI-saladusi, sisestab GitHub-i töövooge, mürgitab AI-tööriistakette ning kogub LLM API-võtmeid.
See kampanjatrend võtab otse ette Shai-Hulud pahavara perekonnalt. Esimesena saavad kätte privaatvõtmed – ilma ajamäärdeid ega viivitusi kasutamata. Krüptovõtmete leidmine importimisel toimub kohe, enne kui ükski teine pahavaraplaan käivitub, ja need edastatakse spetsiaalsesse äravoolupunkti.
Teada tuleks: Rahakottide turvariskid süvenevad Kohustuslik lugemine: Trust Walleti turvarünnak: kuidas oma varasid kaitsta
Pahavara töötab kahe etapilise disainiga. Etapp 1 käivitub kohe importimise hetkel, kogudes npm-token’e, GitHub-token’e, keskkonna saladusi ja krüptovõtmeid ainult faililugemise teel. Ei mingit shell-käivitust, ei mingit müra. BIP39-mnemonikad, Ethereumi privaatvõtmed, Solana bittide massiivid, Bitcoin WIF-võtmed ja xprv-stringid kogutakse esimeses etapis kokku.
Krüptovõtmed lahkuvad masinast kohe HTTPS POST-teega Cloudflare Workerisse aadressile pkg-metrics[.]official334[.]workers[.]dev/drain. See toimub enne igasugust ajamäärde kontrolli, enne kui etapp 2 üldse laaditakse.
Etapp 2 asub 48-tunnise viivituse taga, mis pärineb hostinime ja kasutajanime MD5-hashist. See läheb veelgi sügavamale: Bitwarden, 1Password ja LastPass CLI-d kasutades salvestatakse paroolihaldurid, kohalikud SQLite-andmebaasid, sealhulgas Apple Notes ja macOS Messages, ning teostatakse täielik failisüsteemi skaneerimine rahakottide failide otsimiseks. CI-keskkondades kaob see viivitus sootuks. Täielik pahavaraplaan käivitub GITHUB_ACTIONS, GITLAB_CI, CIRCLECI, JENKINS_URL ja BUILDKITE-s, ootamata üldse mitte midagi.
SocketSecurity’i X-s avaldatud andmete kohaselt sisestab pahavara ka GitHub-i töövooge ja mürgitab AI-tööriistakette – seda kinnitab Socket Security’i täielik tehniline avaldus.
Samuti tasub lugeda: Ametivõimude tehingute blokeerimise järel tagastati 21 miljoni dollari eest konfiskeeritud bitcoine
Kolm pakendit teesklevad Claude Code’i. Üks neist on suunatud OpenClaw’le, AI-agentile, mis on GitHubis kogunud üle 210 000 tähe. Pahavara McpInject-modul paigaldab diskil olevatesse Claude Code’, Claude Desktop’, Cursor’, VS Code Continue’i ja Windsurf’i konfiguratsioonidesse petturlik MCP-server. Iga üks saab valesti loodud tööriista-sisenemise, mis viitab peidetud pahavara serverile.
Sellel serveril on sisseehitatud prompt-injektsioon, mis õpetab AI-assistentidel iga tööriista kõnetamise eel vaikselt lugema SSH-võtmeid, AWS-krediite, npm-token’e ja keskkonna saladusi. Mudel ei tee seda kasutajale kunagi teatavaks. Injektsioon blokeerib selle tegevuse selgesõnaliselt.
Üheksa LLM-pakkuja on sihikule võetud API-võtmete kogumiseks: OpenAI, Anthropic, Google, Groq, Together, Fireworks, Replicate, Mistral ja Cohere. Võtmed võetakse keskkonnamuutujatest ja .env-failidest, valideerides neid teadaolevate formaatipatternide järgi enne äravoolu.
Äravool toimub kolmes kanalis kaskaadina. Kõigepealt HTTPS Cloudflare Workerisse, seejärel autentitud GitHub API-laadimised privaatsetesse repositooriumitesse topelt-base64-kodeeringuga, seejärel DNS-tunnelimine base32-kodeeritud päringutega aadressidele freefan[.]net ja fanfree[.]net. „sw2025“-seemnedega varustatud domeenigeneratsiooni algoritm pakub varjupaika kümnes TLD-s, juhul kui kõik muud meetodid ebaõnnestuvad.
Väärib vaatamist: Glassnode märgib BTC-nõudluse ammendumist
Kampaania taga on kaks pakkuja aliasit: official334 ja javaorg. 19 kinnitatud pahatahtlikku pakendit hõlmavad suport-color@1.0.1, claud-code@0.2.1, cloude@0.3.0, crypto-locale@1.0.0, secp256@1.0.0 ja scan-store@1.0.0 ning veel mitmeid. Neljal lisapakendil (ethres, iru-caches, iruchache ja uudi) pole veel pahavara plokke näha.
npm on pahatahtlikud pakendid eemaldanud. GitHub lõpetas ohustaja infrastruktuuri. Cloudflare eemaldas töötajad. Kuid kaitsemeeskonnad peavad tegutsema kohe, sõltumata sellest.
Kui mõni neist pakenditest töötas sinu keskkonnas, tuleb seda masinat pidada nakatunuks. Vaheta npm- ja GitHub-token’e, vaheta kõiki CI-saladusi, kontrolli .github/workflows/ pull_request_target-lisade üle, mis serialiseerivad ${{ toJSON(secrets) }}. Kontrolli globaalset git-hooki malli seadistust, käivitades git config –global init.templateDir. Vaata üle AI-assistentide konfiguratsioonid ootamatute mcpServeri-sisenemiste otsimiseks. Pahavaras on sisseehitatud dormantne polümoorfne mootor, mis kasutab DeepSeek-Coder:6.7b ja on selle versioonis välja lülitatud, mis tähendab, et tulevikus võib variant end ise ümber kirjutada, et tuvastamist vältida.
Koodis on ka surnud lüliti. Praegu on see keelatud. Selle käivitamisel käivitub find ~ -type f -writable ja purustab kõik kirjutatavad failid kodukataloogis. Operaator jätkab iteratsiooni.
NPM-pahavara varastab krüptovõtmeid ja sihib 19 pakendit ilmus esmakordselt Live Bitcoin News’is.


