SANDWORM_MODE नामक एक स्व-प्रतिकृति npm वर्म ने 19+ पैकेजों को प्रभावित किया है, जो dev वातावरण से निजी कुंजियां, BIP39 mnemonics, वॉलेट फाइलें और LLM API कुंजियां एकत्र कर रहा हैSANDWORM_MODE नामक एक स्व-प्रतिकृति npm वर्म ने 19+ पैकेजों को प्रभावित किया है, जो dev वातावरण से निजी कुंजियां, BIP39 mnemonics, वॉलेट फाइलें और LLM API कुंजियां एकत्र कर रहा है

npm वर्म क्रिप्टो कीज़ चुराता है, 19 पैकेजों को निशाना बनाता है

2026/02/22 01:45
5 मिनट पढ़ें
इस कॉन्टेंट के संबंध में प्रतिक्रिया या चिंताओं के लिए, कृपया crypto.news@mexc.com पर हमसे संपर्क करें

SANDWORM_MODE नामक एक स्व-प्रतिकृति npm वर्म 19+ पैकेजों को प्रभावित करता है, जो dev वातावरण से निजी कुंजियाँ, BIP39 mnemonics, वॉलेट फाइलें और LLM API कुंजियाँ एकत्र करता है।

एक सक्रिय npm सप्लाई चेन हमला अभी डेवलपर वातावरण में फैल रहा है। Socket की थ्रेट रिसर्च टीम ने SANDWORM_MODE के रूप में ट्रैक की जाने वाली एक स्व-प्रतिकृति वर्म की खोज की, जो कम से कम 19 दुर्भावनापूर्ण npm पैकेजों में फैली हुई है जो दो प्रकाशक उपनामों से जुड़े हैं। जैसा कि SocketSecurity ने X पर चिह्नित किया, यह एक सक्रिय सप्लाई चेन हमला है जो dev और CI रहस्यों की चोरी कर रहा है, GitHub वर्कफ़्लो को इंजेक्ट कर रहा है, AI टूलचेन को जहरीला बना रहा है और LLM API कुंजियों को एकत्र कर रहा है।

यह अभियान सीधे Shai-Hulud वर्म परिवार से उधार लेता है। निजी कुंजियाँ पहले जाती हैं। कोई समय गेट नहीं, कोई देरी नहीं। क्रिप्टो आर्टिफैक्ट्स जो आयात पर खोजे जाते हैं, किसी अन्य पेलोड चरण के सक्रिय होने से पहले एक समर्पित ड्रेन एंडपॉइंट के माध्यम से तुरंत बाहर भेज दिए जाते हैं।

आपको पता होना चाहिए: वॉलेट सुरक्षा खतरे बढ़ रहे हैं अवश्य पढ़ें: Trust Wallet सुरक्षा हैक: अपनी संपत्ति की सुरक्षा कैसे करें

यह वर्म पहले आपकी निजी कुंजियों तक कैसे पहुँचता है

वर्म दो-चरणीय डिज़ाइन में चलता है। स्टेज 1 आयात पर तुरंत सक्रिय होता है, केवल फ़ाइल रीड के माध्यम से npm टोकन, GitHub टोकन, वातावरण रहस्य और क्रिप्टो कुंजियाँ एकत्र करता है। कोई शेल निष्पादन नहीं, कोई शोर नहीं। BIP39 mnemonics, Ethereum निजी कुंजियाँ, Solana बाइट सरणियाँ, Bitcoin WIF कुंजियाँ, और xprv स्ट्रिंग्स सभी पहले पास में स्वीप हो जाते हैं।

क्रिप्टो कुंजियाँ pkg-metrics[.]official334[.]workers[.]dev/drain पर Cloudflare Worker को HTTPS POST के माध्यम से तुरंत मशीन छोड़ देती हैं। यह किसी भी समय गेट जाँच से पहले होता है। स्टेज 2 के लोड होने से भी पहले।

स्टेज 2 होस्टनाम और यूजरनाम के MD5 हैश से प्राप्त 48 घंटे की देरी के पीछे बैठता है। यह गहराई में जाता है: Bitwarden, 1Password और LastPass CLI के माध्यम से पासवर्ड मैनेजर, Apple Notes और macOS Messages सहित स्थानीय SQLite स्टोर, और वॉलेट फाइलों के लिए एक पूर्ण फ़ाइल सिस्टम स्कैन। CI वातावरण में, वह गेट पूरी तरह से गायब हो जाता है। पूर्ण पेलोड GITHUB_ACTIONS, GITLAB_CI, CIRCLECI, JENKINS_URL और BUILDKITE पर बिना किसी प्रतीक्षा के सक्रिय हो जाता है।

अनुसार X पर SocketSecurity, वर्म GitHub वर्कफ़्लो को भी इंजेक्ट करता है और AI टूलचेन को जहरीला बनाता है, विवरण Socket के पूर्ण तकनीकी प्रकटीकरण में पुष्टि की गई।

पढ़ने लायक भी: अधिकारियों द्वारा लेनदेन फ्रीज करने के बाद $21M जब्त किए गए Bitcoin वापस किए गए

AI कोडिंग टूल्स भी बुरी तरह प्रभावित हुए

तीन पैकेज Claude Code का रूप धारण करते हैं। एक OpenClaw को लक्षित करता है, एक AI एजेंट जिसने GitHub पर 210,000 स्टार पार किए। वर्म का McpInject मॉड्यूल डिस्क पर Claude Code, Claude Desktop, Cursor, VS Code Continue, और Windsurf कॉन्फ़िग में एक दुष्ट MCP सर्वर तैनात करता है। प्रत्येक को एक छिपे हुए, दुर्भावनापूर्ण सर्वर की ओर इशारा करते हुए एक नकली टूल एंट्री मिलती है।

वह सर्वर एम्बेडेड प्रॉम्प्ट इंजेक्शन रखता है जो AI सहायकों को हर टूल कॉल से पहले SSH कुंजियाँ, AWS क्रेडेंशियल्स, npm टोकन और वातावरण रहस्य को चुपचाप पढ़ने के लिए कहता है। मॉडल कभी भी उपयोगकर्ता को नहीं बताता। इंजेक्शन इसे ऐसा करने से स्पष्ट रूप से अवरुद्ध करता है।

नौ LLM प्रदाताओं को API कुंजी संग्रहण के लिए लक्षित किया जाता है: OpenAI, Anthropic, Google, Groq, Together, Fireworks, Replicate, Mistral, और Cohere। पर्यावरण चर और .env फाइलों से निकाली गई कुंजियाँ, बाहर भेजने से पहले ज्ञात प्रारूप पैटर्न के खिलाफ मान्य की गईं।

बाहर भेजना तीन चैनलों में कैस्केड में चलता है। पहले Cloudflare Worker को HTTPS, फिर डबल-base64 एन्कोडिंग का उपयोग करके निजी रिपॉजिटरी में प्रमाणित GitHub API अपलोड, फिर freefan[.]net और fanfree[.]net को base32-एन्कोडेड क्वेरी के माध्यम से DNS टनलिंग। "sw2025" द्वारा बीजित एक डोमेन जनरेशन एल्गोरिदम यदि सब कुछ विफल हो जाता है तो दस TLD में फ़ॉलबैक प्रदान करता है।

देखने लायक: Glassnode ने BTC डिमांड थकावट को चिह्नित किया

अभियान के पीछे दो प्रकाशक उपनाम official334 और javaorg हैं। 19 पुष्ट दुर्भावनापूर्ण पैकेजों में suport-color@1.0.1, claud-code@0.2.1, cloude@0.3.0, crypto-locale@1.0.0, secp256@1.0.0 और scan-store@1.0.0 शामिल हैं। चार अतिरिक्त स्लीपर पैकेज (ethres, iru-caches, iruchache, और uudi) में अभी तक कोई दुर्भावनापूर्ण पेलोड नहीं दिखाया गया है।

npm ने दुर्भावनापूर्ण पैकेजों को हटा दिया है। GitHub ने खतरे वाले अभिनेता के बुनियादी ढांचे को हटा दिया। Cloudflare ने वर्कर्स को हटा दिया। लेकिन रक्षकों को अभी कार्य करने की आवश्यकता है, चाहे जो भी हो।

यदि इनमें से कोई भी पैकेज आपके वातावरण में चला, तो उस मशीन को समझौता किया हुआ मानें। npm और GitHub टोकन को रोटेट करें, सभी CI रहस्यों को रोटेट करें, pull_request_target जोड़ों के लिए .github/workflows/ का ऑडिट करें जो ${{ toJSON(secrets) }} को क्रमबद्ध करते हैं। git config –global init.templateDir चलाकर वैश्विक git हुक टेम्पलेट सेटिंग की जाँच करें। अप्रत्याशित mcpServers प्रविष्टियों के लिए AI सहायक कॉन्फ़िग की समीक्षा करें। deepseek-coder:6.7b का उपयोग करने वाला एक निष्क्रिय पॉलीमॉर्फिक इंजन वर्म में एम्बेडेड है और इस बिल्ड में बंद है, जिसका अर्थ है कि एक भविष्य का संस्करण पहचान से बचने के लिए खुद को फिर से लिख सकता है।

कोड में एक डेड स्विच भी बैठा है। अभी अक्षम। जब ट्रिगर किया जाता है, तो यह find ~ -type f -writable चलाता है और होम डायरेक्टरी में हर लिखने योग्य फ़ाइल को श्रेड करता है। ऑपरेटर अभी भी दोहरा रहा है।

पोस्ट npm Worm Steals Crypto Keys, Targets 19 Packages पहली बार Live Bitcoin News पर प्रकट हुई।

अस्वीकरण: इस साइट पर बाहर से पोस्ट किए गए लेख, सार्वजनिक प्लेटफार्म से लिए गए हैं और केवल सूचना देने के उद्देश्यों के लिए उपलब्ध कराए गए हैं. वे निश्चित तौर पर MEXC के विचारों को नहीं दिखाते. सभी संबंधित अधिकार मूल लेखकों के पास ही हैं. अगर आपको लगता है कि कोई कॉन्टेंट तीसरे पक्ष के अधिकारों का उल्लंघन करता है, तो कृपया उसे हटाने के लिए crypto.news@mexc.com से संपर्क करें. MEXC किसी कॉन्टेंट की सटीकता, पूर्णता या समयबद्धता के संबंध में कोई गारंटी नहीं देता है और प्रदान की गई जानकारी के आधार पर की गई किसी भी कार्रवाई के लिए जिम्मेदार नहीं है. यह कॉन्टेंट वित्तीय, कानूनी या अन्य प्रोफ़ेशनल सलाह नहीं है, न ही इसे MEXC द्वारा अनुशंसा या समर्थन माना जाना चाहिए.

आपको यह भी पसंद आ सकता है

2026 में शीर्ष रेटेड 4 क्रिप्टो अगले बुल रन का नेतृत्व करने के लिए तैयार हैं: BDAG, BNB, PEPE, SOL और ADA

2026 में शीर्ष रेटेड 4 क्रिप्टो अगले बुल रन का नेतृत्व करने के लिए तैयार हैं: BDAG, BNB, PEPE, SOL और ADA

अप्रैल 2026 में डिजिटल मनी का दृश्य तेज़ी से आगे बढ़ रहा है, और कई संपत्तियों के लिए अच्छी कीमत पर प्रवेश करने का मौका गायब हो रहा है। चाहे आप नए हों
शेयर करें
LiveBitcoinNews2026/04/10 09:11
इज़राइल ने ईरान संधि को खतरे में डालने वाली बमबारी के बाद लेबनान वार्ता की मांग की

इज़राइल ने ईरान संधि को खतरे में डालने वाली बमबारी के बाद लेबनान वार्ता की मांग की

ट्रंप देखते हुए। अमेरिकी राष्ट्रपति डोनाल्ड ट्रंप व्हाइट हाउस में गृहभूमि सुरक्षा सचिव के रूप में मार्कवेन मुलिन के शपथ ग्रहण समारोह में भाग लेते हुए देखते हैं
शेयर करें
Rappler2026/04/10 08:13
UXLINK ने Web3 सोशल नेटवर्क स्केलेबिलिटी को DEPIN के साथ बढ़ावा देने के लिए Chain4Energy के साथ साझेदारी की

UXLINK ने Web3 सोशल नेटवर्क स्केलेबिलिटी को DEPIN के साथ बढ़ावा देने के लिए Chain4Energy के साथ साझेदारी की

इस साझेदारी के माध्यम से, UXLINK अपने विकेंद्रीकृत सामाजिक प्रोटोकॉल में नेटवर्क स्केलेबिलिटी चुनौतियों का समाधान करने के लिए Chain4Energy के DEPIN इंफ्रास्ट्रक्चर का लाभ उठाता है।
शेयर करें
Blockchainreporter2026/04/10 08:15

24/7 लाइव न्यूज़

अधिक

$30,000 in PRL + 15,000 USDT

$30,000 in PRL + 15,000 USDT$30,000 in PRL + 15,000 USDT

Deposit & trade PRL to boost your rewards!