SANDWORM_MODE नामक एक स्व-प्रतिकृति npm वर्म 19+ पैकेजों को प्रभावित करता है, जो dev वातावरण से निजी कुंजियाँ, BIP39 mnemonics, वॉलेट फाइलें और LLM API कुंजियाँ एकत्र करता है।
एक सक्रिय npm सप्लाई चेन हमला अभी डेवलपर वातावरण में फैल रहा है। Socket की थ्रेट रिसर्च टीम ने SANDWORM_MODE के रूप में ट्रैक की जाने वाली एक स्व-प्रतिकृति वर्म की खोज की, जो कम से कम 19 दुर्भावनापूर्ण npm पैकेजों में फैली हुई है जो दो प्रकाशक उपनामों से जुड़े हैं। जैसा कि SocketSecurity ने X पर चिह्नित किया, यह एक सक्रिय सप्लाई चेन हमला है जो dev और CI रहस्यों की चोरी कर रहा है, GitHub वर्कफ़्लो को इंजेक्ट कर रहा है, AI टूलचेन को जहरीला बना रहा है और LLM API कुंजियों को एकत्र कर रहा है।
यह अभियान सीधे Shai-Hulud वर्म परिवार से उधार लेता है। निजी कुंजियाँ पहले जाती हैं। कोई समय गेट नहीं, कोई देरी नहीं। क्रिप्टो आर्टिफैक्ट्स जो आयात पर खोजे जाते हैं, किसी अन्य पेलोड चरण के सक्रिय होने से पहले एक समर्पित ड्रेन एंडपॉइंट के माध्यम से तुरंत बाहर भेज दिए जाते हैं।
आपको पता होना चाहिए: वॉलेट सुरक्षा खतरे बढ़ रहे हैं अवश्य पढ़ें: Trust Wallet सुरक्षा हैक: अपनी संपत्ति की सुरक्षा कैसे करें
वर्म दो-चरणीय डिज़ाइन में चलता है। स्टेज 1 आयात पर तुरंत सक्रिय होता है, केवल फ़ाइल रीड के माध्यम से npm टोकन, GitHub टोकन, वातावरण रहस्य और क्रिप्टो कुंजियाँ एकत्र करता है। कोई शेल निष्पादन नहीं, कोई शोर नहीं। BIP39 mnemonics, Ethereum निजी कुंजियाँ, Solana बाइट सरणियाँ, Bitcoin WIF कुंजियाँ, और xprv स्ट्रिंग्स सभी पहले पास में स्वीप हो जाते हैं।
क्रिप्टो कुंजियाँ pkg-metrics[.]official334[.]workers[.]dev/drain पर Cloudflare Worker को HTTPS POST के माध्यम से तुरंत मशीन छोड़ देती हैं। यह किसी भी समय गेट जाँच से पहले होता है। स्टेज 2 के लोड होने से भी पहले।
स्टेज 2 होस्टनाम और यूजरनाम के MD5 हैश से प्राप्त 48 घंटे की देरी के पीछे बैठता है। यह गहराई में जाता है: Bitwarden, 1Password और LastPass CLI के माध्यम से पासवर्ड मैनेजर, Apple Notes और macOS Messages सहित स्थानीय SQLite स्टोर, और वॉलेट फाइलों के लिए एक पूर्ण फ़ाइल सिस्टम स्कैन। CI वातावरण में, वह गेट पूरी तरह से गायब हो जाता है। पूर्ण पेलोड GITHUB_ACTIONS, GITLAB_CI, CIRCLECI, JENKINS_URL और BUILDKITE पर बिना किसी प्रतीक्षा के सक्रिय हो जाता है।
अनुसार X पर SocketSecurity, वर्म GitHub वर्कफ़्लो को भी इंजेक्ट करता है और AI टूलचेन को जहरीला बनाता है, विवरण Socket के पूर्ण तकनीकी प्रकटीकरण में पुष्टि की गई।
पढ़ने लायक भी: अधिकारियों द्वारा लेनदेन फ्रीज करने के बाद $21M जब्त किए गए Bitcoin वापस किए गए
तीन पैकेज Claude Code का रूप धारण करते हैं। एक OpenClaw को लक्षित करता है, एक AI एजेंट जिसने GitHub पर 210,000 स्टार पार किए। वर्म का McpInject मॉड्यूल डिस्क पर Claude Code, Claude Desktop, Cursor, VS Code Continue, और Windsurf कॉन्फ़िग में एक दुष्ट MCP सर्वर तैनात करता है। प्रत्येक को एक छिपे हुए, दुर्भावनापूर्ण सर्वर की ओर इशारा करते हुए एक नकली टूल एंट्री मिलती है।
वह सर्वर एम्बेडेड प्रॉम्प्ट इंजेक्शन रखता है जो AI सहायकों को हर टूल कॉल से पहले SSH कुंजियाँ, AWS क्रेडेंशियल्स, npm टोकन और वातावरण रहस्य को चुपचाप पढ़ने के लिए कहता है। मॉडल कभी भी उपयोगकर्ता को नहीं बताता। इंजेक्शन इसे ऐसा करने से स्पष्ट रूप से अवरुद्ध करता है।
नौ LLM प्रदाताओं को API कुंजी संग्रहण के लिए लक्षित किया जाता है: OpenAI, Anthropic, Google, Groq, Together, Fireworks, Replicate, Mistral, और Cohere। पर्यावरण चर और .env फाइलों से निकाली गई कुंजियाँ, बाहर भेजने से पहले ज्ञात प्रारूप पैटर्न के खिलाफ मान्य की गईं।
बाहर भेजना तीन चैनलों में कैस्केड में चलता है। पहले Cloudflare Worker को HTTPS, फिर डबल-base64 एन्कोडिंग का उपयोग करके निजी रिपॉजिटरी में प्रमाणित GitHub API अपलोड, फिर freefan[.]net और fanfree[.]net को base32-एन्कोडेड क्वेरी के माध्यम से DNS टनलिंग। "sw2025" द्वारा बीजित एक डोमेन जनरेशन एल्गोरिदम यदि सब कुछ विफल हो जाता है तो दस TLD में फ़ॉलबैक प्रदान करता है।
देखने लायक: Glassnode ने BTC डिमांड थकावट को चिह्नित किया
अभियान के पीछे दो प्रकाशक उपनाम official334 और javaorg हैं। 19 पुष्ट दुर्भावनापूर्ण पैकेजों में suport-color@1.0.1, claud-code@0.2.1, cloude@0.3.0, crypto-locale@1.0.0, secp256@1.0.0 और scan-store@1.0.0 शामिल हैं। चार अतिरिक्त स्लीपर पैकेज (ethres, iru-caches, iruchache, और uudi) में अभी तक कोई दुर्भावनापूर्ण पेलोड नहीं दिखाया गया है।
npm ने दुर्भावनापूर्ण पैकेजों को हटा दिया है। GitHub ने खतरे वाले अभिनेता के बुनियादी ढांचे को हटा दिया। Cloudflare ने वर्कर्स को हटा दिया। लेकिन रक्षकों को अभी कार्य करने की आवश्यकता है, चाहे जो भी हो।
यदि इनमें से कोई भी पैकेज आपके वातावरण में चला, तो उस मशीन को समझौता किया हुआ मानें। npm और GitHub टोकन को रोटेट करें, सभी CI रहस्यों को रोटेट करें, pull_request_target जोड़ों के लिए .github/workflows/ का ऑडिट करें जो ${{ toJSON(secrets) }} को क्रमबद्ध करते हैं। git config –global init.templateDir चलाकर वैश्विक git हुक टेम्पलेट सेटिंग की जाँच करें। अप्रत्याशित mcpServers प्रविष्टियों के लिए AI सहायक कॉन्फ़िग की समीक्षा करें। deepseek-coder:6.7b का उपयोग करने वाला एक निष्क्रिय पॉलीमॉर्फिक इंजन वर्म में एम्बेडेड है और इस बिल्ड में बंद है, जिसका अर्थ है कि एक भविष्य का संस्करण पहचान से बचने के लिए खुद को फिर से लिख सकता है।
कोड में एक डेड स्विच भी बैठा है। अभी अक्षम। जब ट्रिगर किया जाता है, तो यह find ~ -type f -writable चलाता है और होम डायरेक्टरी में हर लिखने योग्य फ़ाइल को श्रेड करता है। ऑपरेटर अभी भी दोहरा रहा है।
पोस्ट npm Worm Steals Crypto Keys, Targets 19 Packages पहली बार Live Bitcoin News पर प्रकट हुई।


