恶意 Rust 包瞄准 Web3 开发者窃取加密货币
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要仔细阅读文章内容。文章主要讲的是一个恶意的Rust包,叫做evm-units,它被用来窃取加密货币。这个包已经被Rust的官方仓库下架了,但之前已经被下载了7257次。还有一个相关的包uniswap-utils也被移除了,作者的账户也被禁用了。 然后,恶意包伪装成EVM版本辅助工具,看起来是无害的。但其实它在后台执行了很多隐蔽的操作,比如解码URL、检测操作系统、下载脚本并执行。整个过程非常隐蔽,没有窗口、输出或日志记录,受害者很难察觉。 另外,这个恶意软件还针对中国的360安全卫士进行了检测,在Windows系统上会根据检测结果使用不同的方法启动攻击。这表明攻击者可能针对中国市场。 总结一下,文章讲的是一个恶意Rust包如何通过伪装窃取加密货币,并且有明显的针对性攻击特征。 现在要把这些信息浓缩到100字以内。需要包括关键点:恶意Rust包evm-units窃取加密货币、伪装EVM工具、隐蔽操作、针对中国市场的特征。 所以最终的总结应该是:恶意Rust包evm-units伪装成EVM工具窃取加密货币,在后台隐蔽执行操作,并针对中国市场进行攻击。 </think> 恶意Rust包evm-units伪装成EVM版本辅助工具窃取加密货币,在后台隐蔽执行操作,并针对中国市场进行攻击。 2025-12-4 06:59:15 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Rust中文社群线上学习室 | 通过 Rustlings 学 Rust 第十四期(实验)_哔哩哔哩_bilibili

网络安全研究人员发现,一个名为 evm-units 的恶意 Rust 包(crate)试图从毫无戒备的开发者处窃取加密货币。该恶意包虽已被 Rust 编程语言官方公共包注册中心下架,但在此之前已被下载 7257 次。

恶意包伪装与传播

同一作者发布的另一个包 uniswap-utils 看似无害,但其依赖 evm-units 并在文件中调用该恶意包。据 crates.io 团队透露,该包在被下载 7441 次后也被移除,相关作者账户已被禁用。

Socket 威胁研究人员分析指出,evm-units 伪装成 EVM 版本辅助工具(即帮助开发者在编译或分析智能合约时选择、管理或推理不同版本以太坊虚拟机的工具)。Socket 威胁研究员 Olivia Brown 解释称:"该包看似返回以太坊版本号,受害者因此难以察觉异常。"

隐蔽攻击机制

该恶意包在后台执行以下操作:

  1. 解码其中编码的 URL
  2. 检测底层操作系统(Linux、macOS 或 Windows)
  3. 下载并保存针对特定操作系统的脚本/文件至系统临时文件夹
  4. 执行该脚本

Brown 强调:"整个过程没有窗口、没有输出、没有日志记录,受害者完全无法察觉。"该脚本可运行任意命令或安装后续有效载荷,"实现静默的第二阶段感染"。

在 Windows 系统上执行脚本前,恶意软件会检测奇虎 360 公司的 360 安全卫士是否存在。根据检测结果,恶意软件会直接调用 PowerShell 或通过运行隐藏 PowerShell 脚本的 VBScript 来启动攻击。

针对性攻击特征

Brown 指出:"针对奇虎 360 的检测是罕见且明确的中国针对性指标,因为该公司是中国领先的互联网企业。这与加密货币窃取的特征相符,亚洲是全球最大的零售加密货币活动市场之一。"

结合这两个包分别伪装成 EVM 实用工具和 Uniswap 辅助库(用于处理多链上的 Uniswap 池地址),其攻击目标显而易见:从事去中心化应用开发的开发者群体。

参考来源:

Malicious Rust packages targeted Web3 developers

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/development/460487.html
如有侵权请联系:admin#unsafe.sh