恶意Rust软件包“evm-units”使加密货币开发者面临隐秘攻击风险

阅读量18114

发布时间 : 2025-12-03 17:19:59

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/malicious-rust-package-evm-units-exposes-crypto-developers-to-stealth-attacks/

译文仅供参考,具体内容表达以及含义原文为准。

一款看似无害的以太坊开发者工具被揭露为 复杂的隐身加载器。Socket 威胁研究团队近期发现一个名为 evm-units 的恶意 Rust 包(用户 ablerust 开发),在被移除前累计下载量超 7,000 次。该包在 Crates.io 仓库存在八个月,伪装成处理以太坊虚拟机(EVM)单位的工具,实则隐藏着旨在 静默执行的危险 payload

恶意软件的核心欺骗性在于 “明处隐藏”。对普通观察者或运行测试的开发者而言,包表现正常:“它会返回以太坊版本号,让受害者完全无察觉。”

但 get_evm_version() 函数远不止返回简单整数。研究人员警告:“调用该函数检查版本号时,会启动一系列最终导致入侵的步骤。”

触发后,函数会解码隐藏的 Base64 URL,并下载针对受害者操作系统(Linux/macOS/Windows)的恶意 payload。执行过程设计为 极致隐身

  1. Linux/macOS:通过 nohup 在后台运行 payload,抑制所有终端输出
  2. Windows:利用 VBScript 包装器执行隐藏的 PowerShell 窗口,确保用户屏幕无任何显示

evm-units 最显著的特征是其在 Windows 系统上的特定行为,强烈暗示威胁者 重点关注亚洲市场受害者

执行 payload 前,恶意软件会检查系统是否存在 qhsafetray.exe

报告指出若检测到杀毒软件,恶意软件会 切换执行方式:放弃 VBScript 包装器,直接使用 PowerShell 命令以绕过检测。

攻击不仅限于直接安装 evm-units 的用户。威胁者还通过创建第二个包 uniswap-utils 污染供应链——该包声称是热门去中心化交易所 Uniswap 的辅助库。

研究人员解释:“同一作者开发的 uniswap-utils 看似完全无害,但它依赖 evm-units 并在文件中调用其函数。”

这种依赖通过 Rust 的 自动执行特性 被武器化:“恶意代码因 #[ctor::ctor] 注解在初始化时自动运行,构成典型的供应链攻击。”

尽管该包已从 Crates.io 移除,但其八个月的生命周期和定向攻击模式仍发出严厉警告。“包名称和代码行为(EVM 工具、仿 Uniswap 库),表明 payload 很可能用于 窃取加密货币。”

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

安全客

这个人太懒了,签名都懒得写一个

  • 文章
  • 770
  • 粉丝
  • 6

热门推荐

文章目录
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66