警惕新型供应链攻击:恶意npm包威胁Web3钱包安全
针对加密货币社区日益猖獗的网络攻击,威胁行为者近期发起了一场复杂的软件供应链攻击,目标直指包括Atomic Wallet和Exodus在内的多款主流Web3钱包。
攻击手法分析
据ReversingLabs(RL)研究人员披露,此次恶意活动主要针对npm包管理器——一个深受JavaScript和Node.js开发者欢迎的平台。攻击者植入了一个名为pdf-to-office的欺骗性软件包,该软件包伪装成PDF文件转换工具,实则包含恶意代码,旨在劫持本地安装的合法加密货币钱包软件。
一旦执行,pdf-to-office套件会悄无声息地将恶意补丁注入本地安装的Atomic Wallet和Exodus版本中。这些补丁用修改后的版本替换合法代码,使攻击者能够拦截并重定向加密货币交易。在实际操作中,用户尝试发送资金时,其交易会被重定向至攻击者控制的钱包,且没有任何明显的篡改迹象。
技术特点
此次攻击利用了一种微妙且日益流行的技术:攻击者不再直接劫持上游开源软件包,而是通过修补受害者系统上已安装的合法软件,将恶意代码注入本地环境。
pdf-to-office软件包于2025年3月首次出现在npm上,并已连续发布多个版本。最新版本1.1.2于4月1日发布。RL研究人员通过Spectra Assure平台上的机器学习驱动行为分析检测到该软件包,发现其代码包含混淆的JavaScript,这是近期npm恶意软件活动的常见危险信号。
持久性威胁
值得注意的是,即使删除了恶意软件包,其影响仍然持续。一旦Web3钱包被修补,仅仅移除假冒的npm软件包并不能消除威胁。受害者必须完全卸载并重新安装其钱包应用程序,才能移除木马组件并恢复钱包的完整性。
此次事件再次提醒加密货币用户保持警惕,及时更新安全防护措施,确保数字资产安全。

交易所
交易所排行榜
24小时成交排行榜
人气排行榜
交易所比特币余额
交易所资产透明度证明
资金费率
资金费率热力图
爆仓数据
清算最大痛点
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
新闻
文章
大V快讯
财经日历
专题
ETF追踪
比特币持币公司
加密资产反转
以太坊储备
HyperLiquid钱包分析
Hyperliquid鲸鱼监控
索拉纳ETF
大额转账
链上异动
比特币回报率
稳定币市值
合约计算器
期权分析
账号安全
资讯收藏
自选币种
我的关注