SANDWORM_MODE नामक एक स्व-प्रतिकृति npm वर्म ने 19+ पैकेजों को प्रभावित किया है, जो dev वातावरण से निजी कुंजियां, BIP39 mnemonics, वॉलेट फाइलें और LLM API कुंजियां एकत्र कर रहा हैSANDWORM_MODE नामक एक स्व-प्रतिकृति npm वर्म ने 19+ पैकेजों को प्रभावित किया है, जो dev वातावरण से निजी कुंजियां, BIP39 mnemonics, वॉलेट फाइलें और LLM API कुंजियां एकत्र कर रहा है

npm वर्म क्रिप्टो कीज़ चुराता है, 19 पैकेजों को निशाना बनाता है

2026/02/22 01:45
5 मिनट पढ़ें

SANDWORM_MODE नामक एक स्व-प्रतिकृति npm वर्म 19+ पैकेजों को प्रभावित करता है, जो dev वातावरण से निजी कुंजियाँ, BIP39 mnemonics, वॉलेट फाइलें और LLM API कुंजियाँ एकत्र करता है।

एक सक्रिय npm सप्लाई चेन हमला अभी डेवलपर वातावरण में फैल रहा है। Socket की थ्रेट रिसर्च टीम ने SANDWORM_MODE के रूप में ट्रैक की जाने वाली एक स्व-प्रतिकृति वर्म की खोज की, जो कम से कम 19 दुर्भावनापूर्ण npm पैकेजों में फैली हुई है जो दो प्रकाशक उपनामों से जुड़े हैं। जैसा कि SocketSecurity ने X पर चिह्नित किया, यह एक सक्रिय सप्लाई चेन हमला है जो dev और CI रहस्यों की चोरी कर रहा है, GitHub वर्कफ़्लो को इंजेक्ट कर रहा है, AI टूलचेन को जहरीला बना रहा है और LLM API कुंजियों को एकत्र कर रहा है।

यह अभियान सीधे Shai-Hulud वर्म परिवार से उधार लेता है। निजी कुंजियाँ पहले जाती हैं। कोई समय गेट नहीं, कोई देरी नहीं। क्रिप्टो आर्टिफैक्ट्स जो आयात पर खोजे जाते हैं, किसी अन्य पेलोड चरण के सक्रिय होने से पहले एक समर्पित ड्रेन एंडपॉइंट के माध्यम से तुरंत बाहर भेज दिए जाते हैं।

आपको पता होना चाहिए: वॉलेट सुरक्षा खतरे बढ़ रहे हैं अवश्य पढ़ें: Trust Wallet सुरक्षा हैक: अपनी संपत्ति की सुरक्षा कैसे करें

यह वर्म पहले आपकी निजी कुंजियों तक कैसे पहुँचता है

वर्म दो-चरणीय डिज़ाइन में चलता है। स्टेज 1 आयात पर तुरंत सक्रिय होता है, केवल फ़ाइल रीड के माध्यम से npm टोकन, GitHub टोकन, वातावरण रहस्य और क्रिप्टो कुंजियाँ एकत्र करता है। कोई शेल निष्पादन नहीं, कोई शोर नहीं। BIP39 mnemonics, Ethereum निजी कुंजियाँ, Solana बाइट सरणियाँ, Bitcoin WIF कुंजियाँ, और xprv स्ट्रिंग्स सभी पहले पास में स्वीप हो जाते हैं।

क्रिप्टो कुंजियाँ pkg-metrics[.]official334[.]workers[.]dev/drain पर Cloudflare Worker को HTTPS POST के माध्यम से तुरंत मशीन छोड़ देती हैं। यह किसी भी समय गेट जाँच से पहले होता है। स्टेज 2 के लोड होने से भी पहले।

स्टेज 2 होस्टनाम और यूजरनाम के MD5 हैश से प्राप्त 48 घंटे की देरी के पीछे बैठता है। यह गहराई में जाता है: Bitwarden, 1Password और LastPass CLI के माध्यम से पासवर्ड मैनेजर, Apple Notes और macOS Messages सहित स्थानीय SQLite स्टोर, और वॉलेट फाइलों के लिए एक पूर्ण फ़ाइल सिस्टम स्कैन। CI वातावरण में, वह गेट पूरी तरह से गायब हो जाता है। पूर्ण पेलोड GITHUB_ACTIONS, GITLAB_CI, CIRCLECI, JENKINS_URL और BUILDKITE पर बिना किसी प्रतीक्षा के सक्रिय हो जाता है।

अनुसार X पर SocketSecurity, वर्म GitHub वर्कफ़्लो को भी इंजेक्ट करता है और AI टूलचेन को जहरीला बनाता है, विवरण Socket के पूर्ण तकनीकी प्रकटीकरण में पुष्टि की गई।

पढ़ने लायक भी: अधिकारियों द्वारा लेनदेन फ्रीज करने के बाद $21M जब्त किए गए Bitcoin वापस किए गए

AI कोडिंग टूल्स भी बुरी तरह प्रभावित हुए

तीन पैकेज Claude Code का रूप धारण करते हैं। एक OpenClaw को लक्षित करता है, एक AI एजेंट जिसने GitHub पर 210,000 स्टार पार किए। वर्म का McpInject मॉड्यूल डिस्क पर Claude Code, Claude Desktop, Cursor, VS Code Continue, और Windsurf कॉन्फ़िग में एक दुष्ट MCP सर्वर तैनात करता है। प्रत्येक को एक छिपे हुए, दुर्भावनापूर्ण सर्वर की ओर इशारा करते हुए एक नकली टूल एंट्री मिलती है।

वह सर्वर एम्बेडेड प्रॉम्प्ट इंजेक्शन रखता है जो AI सहायकों को हर टूल कॉल से पहले SSH कुंजियाँ, AWS क्रेडेंशियल्स, npm टोकन और वातावरण रहस्य को चुपचाप पढ़ने के लिए कहता है। मॉडल कभी भी उपयोगकर्ता को नहीं बताता। इंजेक्शन इसे ऐसा करने से स्पष्ट रूप से अवरुद्ध करता है।

नौ LLM प्रदाताओं को API कुंजी संग्रहण के लिए लक्षित किया जाता है: OpenAI, Anthropic, Google, Groq, Together, Fireworks, Replicate, Mistral, और Cohere। पर्यावरण चर और .env फाइलों से निकाली गई कुंजियाँ, बाहर भेजने से पहले ज्ञात प्रारूप पैटर्न के खिलाफ मान्य की गईं।

बाहर भेजना तीन चैनलों में कैस्केड में चलता है। पहले Cloudflare Worker को HTTPS, फिर डबल-base64 एन्कोडिंग का उपयोग करके निजी रिपॉजिटरी में प्रमाणित GitHub API अपलोड, फिर freefan[.]net और fanfree[.]net को base32-एन्कोडेड क्वेरी के माध्यम से DNS टनलिंग। "sw2025" द्वारा बीजित एक डोमेन जनरेशन एल्गोरिदम यदि सब कुछ विफल हो जाता है तो दस TLD में फ़ॉलबैक प्रदान करता है।

देखने लायक: Glassnode ने BTC डिमांड थकावट को चिह्नित किया

अभियान के पीछे दो प्रकाशक उपनाम official334 और javaorg हैं। 19 पुष्ट दुर्भावनापूर्ण पैकेजों में suport-color@1.0.1, claud-code@0.2.1, cloude@0.3.0, crypto-locale@1.0.0, secp256@1.0.0 और scan-store@1.0.0 शामिल हैं। चार अतिरिक्त स्लीपर पैकेज (ethres, iru-caches, iruchache, और uudi) में अभी तक कोई दुर्भावनापूर्ण पेलोड नहीं दिखाया गया है।

npm ने दुर्भावनापूर्ण पैकेजों को हटा दिया है। GitHub ने खतरे वाले अभिनेता के बुनियादी ढांचे को हटा दिया। Cloudflare ने वर्कर्स को हटा दिया। लेकिन रक्षकों को अभी कार्य करने की आवश्यकता है, चाहे जो भी हो।

यदि इनमें से कोई भी पैकेज आपके वातावरण में चला, तो उस मशीन को समझौता किया हुआ मानें। npm और GitHub टोकन को रोटेट करें, सभी CI रहस्यों को रोटेट करें, pull_request_target जोड़ों के लिए .github/workflows/ का ऑडिट करें जो ${{ toJSON(secrets) }} को क्रमबद्ध करते हैं। git config –global init.templateDir चलाकर वैश्विक git हुक टेम्पलेट सेटिंग की जाँच करें। अप्रत्याशित mcpServers प्रविष्टियों के लिए AI सहायक कॉन्फ़िग की समीक्षा करें। deepseek-coder:6.7b का उपयोग करने वाला एक निष्क्रिय पॉलीमॉर्फिक इंजन वर्म में एम्बेडेड है और इस बिल्ड में बंद है, जिसका अर्थ है कि एक भविष्य का संस्करण पहचान से बचने के लिए खुद को फिर से लिख सकता है।

कोड में एक डेड स्विच भी बैठा है। अभी अक्षम। जब ट्रिगर किया जाता है, तो यह find ~ -type f -writable चलाता है और होम डायरेक्टरी में हर लिखने योग्य फ़ाइल को श्रेड करता है। ऑपरेटर अभी भी दोहरा रहा है।

पोस्ट npm Worm Steals Crypto Keys, Targets 19 Packages पहली बार Live Bitcoin News पर प्रकट हुई।

मार्केट अवसर
npm run dev लोगो
npm run dev मूल्य(NPM)
$0.00001667
$0.00001667$0.00001667
-0.53%
USD
npm run dev (NPM) मूल्य का लाइव चार्ट
अस्वीकरण: इस साइट पर बाहर से पोस्ट किए गए लेख, सार्वजनिक प्लेटफार्म से लिए गए हैं और केवल सूचना देने के उद्देश्यों के लिए उपलब्ध कराए गए हैं. वे निश्चित तौर पर MEXC के विचारों को नहीं दिखाते. सभी संबंधित अधिकार मूल लेखकों के पास ही हैं. अगर आपको लगता है कि कोई कॉन्टेंट तीसरे पक्ष के अधिकारों का उल्लंघन करता है, तो कृपया उसे हटाने के लिए service@support.mexc.com से संपर्क करें. MEXC किसी कॉन्टेंट की सटीकता, पूर्णता या समयबद्धता के संबंध में कोई गारंटी नहीं देता है और प्रदान की गई जानकारी के आधार पर की गई किसी भी कार्रवाई के लिए जिम्मेदार नहीं है. यह कॉन्टेंट वित्तीय, कानूनी या अन्य प्रोफ़ेशनल सलाह नहीं है, न ही इसे MEXC द्वारा अनुशंसा या समर्थन माना जाना चाहिए.

आपको यह भी पसंद आ सकता है

अर्थशास्त्री ने ट्रम्प के अगले कदम की 'महीनों की तैयारी' के बाद एक दिन में पलटी मारने पर निशाना साधा

अर्थशास्त्री ने ट्रम्प के अगले कदम की 'महीनों की तैयारी' के बाद एक दिन में पलटी मारने पर निशाना साधा

एक अर्थशास्त्री के अनुसार शनिवार को डोनाल्ड ट्रंप के पास प्रतिक्रिया तैयार करने के लिए "सचमुच महीनों का समय" था, लेकिन फिर भी वे असफल रहे और एक दिन बाद अपना मन बदल लिया। सुप्रीम
शेयर करें
Rawstory2026/02/22 07:45
टेथर ने न्यूनतम शुल्क के साथ 94 टन सोना ऑन-चेन स्थानांतरित किया

टेथर ने न्यूनतम शुल्क के साथ 94 टन सोना ऑन-चेन स्थानांतरित किया

टेदर के सीईओ पाओलो आर्दोइनो ने खुलासा किया कि पिछले छह महीनों में 94 टन टेदर गोल्ड (XAUT) को ऑन-चेन ट्रांसफर किया गया, जिसमें कुल शुल्क केवल 0.0016 रहा
शेयर करें
Ethnews2026/02/22 07:42
कार्डानो मूल्य पूर्वानुमान: क्रैकन द्वारा मैग्ना के अधिग्रहण और प्रमुख सिक्कों में गिरावट के बीच पेपेटो प्रीसेल 300x संभावना प्रदान करता है

कार्डानो मूल्य पूर्वानुमान: क्रैकन द्वारा मैग्ना के अधिग्रहण और प्रमुख सिक्कों में गिरावट के बीच पेपेटो प्रीसेल 300x संभावना प्रदान करता है

18 फरवरी को, Kraken की मूल कंपनी Payward ने टोकनाइजेशन प्लेटफॉर्म Magna को अधिग्रहित किया, जिससे ऑनचेन और ऑफचेन इंफ्रास्ट्रक्चर का विस्तार हुआ। Magna 160 से अधिक क्लाइंट्स की सेवा करता है […] The
शेयर करें
Coindoo2026/02/22 06:54