恶意 Rust 包瞄准 Web3 开发者窃取加密货币
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。
首先,我需要仔细阅读文章内容。文章主要讲的是一个恶意的Rust包,叫做evm-units,它被用来窃取加密货币。这个包已经被Rust的官方仓库下架了,但之前已经被下载了7257次。还有一个相关的包uniswap-utils也被移除了,作者的账户也被禁用了。
然后,恶意包伪装成EVM版本辅助工具,看起来是无害的。但其实它在后台执行了很多隐蔽的操作,比如解码URL、检测操作系统、下载脚本并执行。整个过程非常隐蔽,没有窗口、输出或日志记录,受害者很难察觉。
另外,这个恶意软件还针对中国的360安全卫士进行了检测,在Windows系统上会根据检测结果使用不同的方法启动攻击。这表明攻击者可能针对中国市场。
总结一下,文章讲的是一个恶意Rust包如何通过伪装窃取加密货币,并且有明显的针对性攻击特征。
现在要把这些信息浓缩到100字以内。需要包括关键点:恶意Rust包evm-units窃取加密货币、伪装EVM工具、隐蔽操作、针对中国市场的特征。
所以最终的总结应该是:恶意Rust包evm-units伪装成EVM工具窃取加密货币,在后台隐蔽执行操作,并针对中国市场进行攻击。
</think>
恶意Rust包evm-units伪装成EVM版本辅助工具窃取加密货币,在后台隐蔽执行操作,并针对中国市场进行攻击。
2025-12-4 06:59:15
Author: www.freebuf.com(查看原文)
阅读量:0
收藏

主站
分类
云安全
AI安全
开发安全
终端安全
数据安全
Web安全
基础安全
企业安全
关基安全
移动安全
系统安全
其他安全
特色
热点
工具
漏洞
人物志
活动
安全招聘
攻防演练
政策法规
官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序


网络安全研究人员发现,一个名为 evm-units 的恶意 Rust 包(crate)试图从毫无戒备的开发者处窃取加密货币。该恶意包虽已被 Rust 编程语言官方公共包注册中心下架,但在此之前已被下载 7257 次。
恶意包伪装与传播
同一作者发布的另一个包 uniswap-utils 看似无害,但其依赖 evm-units 并在文件中调用该恶意包。据 crates.io 团队透露,该包在被下载 7441 次后也被移除,相关作者账户已被禁用。
Socket 威胁研究人员分析指出,evm-units 伪装成 EVM 版本辅助工具(即帮助开发者在编译或分析智能合约时选择、管理或推理不同版本以太坊虚拟机的工具)。Socket 威胁研究员 Olivia Brown 解释称:"该包看似返回以太坊版本号,受害者因此难以察觉异常。"
隐蔽攻击机制
该恶意包在后台执行以下操作:
- 解码其中编码的 URL
- 检测底层操作系统(Linux、macOS 或 Windows)
- 下载并保存针对特定操作系统的脚本/文件至系统临时文件夹
- 执行该脚本
Brown 强调:"整个过程没有窗口、没有输出、没有日志记录,受害者完全无法察觉。"该脚本可运行任意命令或安装后续有效载荷,"实现静默的第二阶段感染"。
在 Windows 系统上执行脚本前,恶意软件会检测奇虎 360 公司的 360 安全卫士是否存在。根据检测结果,恶意软件会直接调用 PowerShell 或通过运行隐藏 PowerShell 脚本的 VBScript 来启动攻击。
针对性攻击特征
Brown 指出:"针对奇虎 360 的检测是罕见且明确的中国针对性指标,因为该公司是中国领先的互联网企业。这与加密货币窃取的特征相符,亚洲是全球最大的零售加密货币活动市场之一。"
结合这两个包分别伪装成 EVM 实用工具和 Uniswap 辅助库(用于处理多链上的 Uniswap 池地址),其攻击目标显而易见:从事去中心化应用开发的开发者群体。
参考来源:
Malicious Rust packages targeted Web3 developers
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)
文章来源: https://www.freebuf.com/articles/development/460487.html
如有侵权请联系:admin#unsafe.sh