攻擊者劫持了一個休眠的 Npm 維護者帳戶,並推送了惡意的 Node-Ipc 版本,這些版本會竊取加密金鑰、AWS Token 和交易所 API 金鑰。攻擊者劫持了一個休眠的 Npm 維護者帳戶,並推送了惡意的 Node-Ipc 版本,這些版本會竊取加密金鑰、AWS Token 和交易所 API 金鑰。

Node-ipc 供應鏈攻擊針對加密貨幣開發者

2026/05/16 08:52
閱讀時長 5 分鐘
如需對本內容提供反饋或相關疑問,請通過郵箱 crypto.news@mexc.com 聯絡我們。

根據 SlowMist 的報告,三個受污染的 node-ipc 版本於 5 月 14 日在 npm 登錄庫上線。攻擊者劫持了一個休眠的維護者帳戶,並推送了專門設計用來從 .env 文件中竊取開發者憑證、私鑰、交易所 API 金鑰等資料的惡意代碼。

node-ipc 是一個廣受歡迎的 Node.js 套件,允許不同程式在同一台機器上或有時跨網絡相互通訊。

SlowMist 發現入侵事件

區塊鏈安全公司 SlowMist 透過其 MistEye 威脅情報系統發現了此次入侵事件。

版本 9.1.6、9.2.3 及 12.0.1

MistEye 發現了三個惡意版本,包括:

  • 版本 9.1.6。
  • 版本 9.2.3。
  • 版本 12.0.1。

上述所有版本均攜帶相同的經過混淆處理的 80 KB 惡意載荷。

Node-ipc 負責處理 Node.js 中的進程間通訊,基本上幫助 Node.js 程式相互傳遞訊息。每週下載量超過 82.2 萬次。

Node-ipc 在加密貨幣領域被廣泛使用,包括開發者用來構建 dApps 的工具、自動測試和部署代碼的系統(CI/CD),以及日常開發者工具。

每個受感染的版本都附加了相同的隱藏惡意代碼。任何程式一旦加載 node-ipc,該代碼便會自動執行。

攻擊者劫持 npm 維護者帳戶,竊取加密貨幣密鑰。MistEye 截圖顯示惡意 node-ipc 套件。來源:SlowMist via X。

StepSecurity 的研究人員查明了攻擊的發生過程。node-ipc 的原始開發者擁有一個與域名 atlantis-software[.]net 綁定的電子郵件地址,然而該域名已於 2025 年 1 月 10 日到期。

2026 年 5 月 7 日,攻擊者透過 Namecheap 購買了同一域名,從而取得了該開發者舊電子郵件的控制權。隨後,攻擊者在 npm 上點擊「忘記密碼」,重置密碼後便獲得了發布新版本 node-ipc 的完整權限。

真正的開發者對此毫不知情。惡意版本在被下架前約在線了兩個小時。

竊取程式針對 90 多種憑證類型

嵌入的惡意載荷會搜尋超過 90 種開發者和雲端憑證,包括 AWS 令牌、Google Cloud 和 Azure 金鑰、SSH 密鑰、Kubernetes 配置文件、GitHub CLI 令牌等。

針對加密貨幣開發者,該惡意軟件會專門入侵 .env 文件,這類文件通常存有私鑰、RPC 節點憑證和交易所 API 金鑰。

為了秘密竊取數據,惡意載荷使用 DNS 隧道技術,將文件隱藏在看似正常的網絡查詢請求中,大多數網絡安全工具無法偵測到這種方式。

安全團隊表示,在那兩個小時的窗口期內執行過 npm install 或自動更新了依賴項的任何項目都應假設已遭入侵。

根據 SlowMist 的指導,立即採取以下步驟:

  • 檢查鎖定文件中是否存在 node-ipc 版本 9.1.6、9.2.3 或 12.0.1。
  • 回滾至已知安全的最後版本。
  • 更換所有可能已洩露的憑證。

針對 npm 的供應鏈攻擊在 2026 年已成為常態。加密貨幣項目受到的衝擊尤為嚴重,因為被盜的登入憑證可以迅速轉化為真實的資金損失。

最聰明的加密貨幣人才已在閱讀我們的電子報。想加入嗎?立即加入他們。

市場機遇
NODE 圖標
NODE實時價格 (NODE)
$0.01115
$0.01115$0.01115
0.00%
USD
NODE (NODE) 實時價格圖表
免責聲明: 本網站轉載的文章均來源於公開平台,僅供參考。這些文章不代表 MEXC 的觀點或意見。所有版權歸原作者所有。如果您認為任何轉載文章侵犯了第三方權利,請聯絡 crypto.news@mexc.com 以便將其刪除。MEXC 不對轉載文章的及時性、準確性或完整性作出任何陳述或保證,並且不對基於此類內容所採取的任何行動或決定承擔責任。轉載材料僅供參考,不構成任何商業、金融、法律和/或稅務決策的建議、認可或依據。

不懂圖表?照樣獲利

不懂圖表?照樣獲利不懂圖表?照樣獲利

使用自動交易,3 秒鐘即可跟單頂級交易者!