AI Hacking - Hackerlar Siber Saldırılarda Yapay Zekayı Nasıl Kullanıyor?

Şimdi Oku
Site çevirileri için yapay zeka kullanıyoruz ve doğruluk için çaba göstersek de her zaman %100 kesin olmayabilir. Anlayışınız için teşekkür ederiz.

Cryptostealer Kötü Amaçlı Yazılımı 2 Milyar npm Kullanıcısını Vurdu: Açık Kaynak Supply Chain Güvenliği İçin Uyandırma Çağrısı

tarafından Thao Duong, Senior Product Marketing Manager
Bu Gönderiyi Paylaş

8 Eylül 2025'te, chalk, debug ve color dahil olmak üzere yaygın olarak kullanılan birkaç npm paketinin, bugüne kadarki en büyük açık kaynak tedarik zinciri olaylarından biri haline gelen olayda tehlikeye atıldığı tespit edildi. Bu paketler birlikte haftalık 2 milyardan fazla indirmeye karşılık gelmektedir, bu da bu tehlikeyi hem yüksek riskli hem de geniş kapsamlı hale getirmektedir.

İşte neler olduğu, saldırının nasıl işlediği ve OPSWAT teknolojilerinin gelecekte benzer tehditlere karşı savunmaya nasıl yardımcı olabileceği.

Saldırı Özeti

Saldırı, npm paketlerinden birinin bakımcısını hedef alan bir kimlik avı kampanyasıyla başladı. Sahte bir e-posta support@npmjs.help (saldırıdan sadece birkaç gün önce kaydedilmiş sahte bir alan adı) kurbanı kimlik bilgilerini vermesi için kandırdı. Bakımcının npm hesabına erişim sağlayan saldırganlar, paketlerin kötü amaçlı sürümlerini yayınladı.

Kaynak: https://www.aikido.dev/blog/npm-debug-and-chalk-packages-compromised

Enjekte edilen kod, cüzdanlar ve merkezi olmayan uygulamalarla (dApps) etkileşime giren son kullanıcılardan kripto para birimi işlemlerini ele geçirmek için tasarlanmış, amaca yönelik kripto hırsızı kötü amaçlı yazılımdı.

Bu olay, tıpkı Temmuz 2025'teki ESLint tedarik zinciri saldırısında olduğu gibi, açık kaynak güveninin her an silah haline getirilebileceğini bir kez daha vurgulamaktadır.

Kullanılan Saldırı Teknikleri

1. Tarayıcıya Özel Yürütme

Kötü amaçlı yazılım, yalnızca tarayıcıların içinde çalıştığından emin olmak için bir ortam kontrolü gerçekleştirdi. Sunucularda veya CI/CD ardışık düzenlerinde uykuda kalarak tespit edilmesini zorlaştırıyordu.

2. API Müdahalesi

Kötü amaçlı yük, aşağıdakiler de dahil olmak üzere temel web API'lerine bağlandı:

  • window.fetch
  • XMLHttpRequest
  • pencere.ethereum (cüzdan sağlayıcıları)

Bu, kötü amaçlı yazılımın ağ isteklerini sessizce gözetlemesine, engellemesine ve değiştirmesine olanak sağladı.

3. İşlem Kaçırma

Kötü amaçlı kod yerleştirildikten sonra pasif gözlemin ötesine geçerek kripto para birimi faaliyetlerine aktif olarak müdahale etti. Özellikle Ethereum, Solana, Bitcoin, Tron, Litecoin ve Bitcoin Cash dahil olmak üzere birden fazla blok zincirinde cüzdan adreslerini ve işlem yüklerini taradı.

Yük buradan itibaren bir ikame tekniği uyguladı:

  • Benzerlik kontrolleri (örneğin Levenshtein mesafesi) ile oluşturulan benzer adresleri kullanarak meşru cüzdan adreslerini saldırgan kontrolündeki adreslerle değiştirdi.
  • Bu, bir transfer anlamına geliyordu 0xAbc123... sessizce 0xAbc129... şüphe uyandırmadan.
  • Daha da önemlisi, takas işlemi kullanıcı işlemi imzalamadan önce gerçekleşmiştir, bu nedenle kullanıcı arayüzü doğru adresi gösterse de imzalanan talep kaputun altında çoktan değiştirilmiştir.

4. Gizli Kaçınma

Saldırganlar ayrıca kötü amaçlı yazılımlarının mümkün olduğunca uzun süre gizli kalmasını sağlamak için önlemler aldılar. Kurbanı uyarabilecek görünür değişiklikler yapmak yerine, yük arka planda sessizce çalıştı:

  • Bariz kullanıcı arayüzü değişikliklerinden kaçınıldı, böylece cüzdan arayüzleri değişmeden göründü.
  • Sessizce devam eder, kancalarını tarama oturumu boyunca etkin tutar.
  • Hem onayları hem de transferleri hedef alarak yalnızca fonların çalınmasını değil, aynı zamanda cüzdan izinlerinin gelecekte istismar edilmek üzere manipüle edilmesini de mümkün kılmıştır.

Bu Saldırı Neden Bu Kadar Tehlikeli?

  • Devasa ölçek: Etkilenen paketlerde haftalık milyarlarca indirme.
  • Çapraz zincir hedefleme: Ethereum ile sınırlı değil. Birden fazla büyük blok zinciri etkilenmiştir.
  • Kullanıcılara görünmez: Mağdurlar güvenli işlemleri onayladıklarına inanıyorlardı.
  • Ekosistem güven istismarı: Ele geçirilen bir bakımcı hesabı npm ekosistemine yayıldı.

OPSWAT'ın Yanıtı

En son veritabanı sürümüne sahip OPSWAT SBOM teknolojisi halihazırda bu kötü amaçlı paketleri tespit edip işaretleyebilmektedir.

MetaDefender Software Supply Chain OPSWAT SBOM'un kötü amaçlı paketleri tespit etmesine bir örnek: duckdb ve ansi-regex.

OPSWAT SBOM teknolojisi, sektör lideri birçok güvenlik çözümü ve teknolojisinden biridir. MetaDefender Core ve MetaDefender Software Supply Chain:

  • Sürekli İzleme: Şüpheli değişiklikler için npm, PyPI ve Maven gibi depoları izler.
  • Çoklu AV ve Sezgisel: Paketlerin içine gizlenmiş kötü amaçlı yazılımları tespit eder.
  • CI/CD Entegrasyonu: Derlemelere çekilmeden önce tehlikeye atılmış bağımlılıkları engeller.
  • Sır Tespiti: OPSWAT Proactive DLP , yetkisiz erişimi önlemek için kaynak koduna gömülüsabit kodlanmış sırları (parolalar, API anahtarları, belirteçler vb.)bulur.

Şimdi Ne Yapmalısınız

  • Bağımlılıkları denetleyin: Etkilenen npm paketleri için projelerinizi kontrol edin.
  • Kimlik avı farkındalığını artırın: Geliştiricileri ve bakımcıları sahte e-postaları tespit etmeleri için eğitin.
  • Güçlü hesap güvenliği uygulayın: Tüm paket kayıt hesaplarında 2FA'yı sürdürün.

Önemli Çıkarımlar

  • Bakımcı hesapları birincil hedeflerdir. Onların güvenliği sizin güvenliğinizdir.
  • Tedarik zinciri saldırıları ölçekleniyor: milyarlarca indirme anında silah haline getirilebilir.
  • MetaDefender Software Supply Chain gibi proaktif izleme ve sıfır güven araçları artık isteğe bağlı değil; olmazsa olmaz.

Kapanış Düşüncesi

Bu olay, açık kaynak ekosisteminin sadece bir güvenilir bakımcı hesabının tehlikeye girmesi durumunda ne kadar kırılgan olabileceğinin altını çizmektedir. Milyarlarca indirme söz konusu olduğunda, kuruluşlar tedarik zinciri güvenliğinin uç nokta veya ağ güvenliği kadar kritik olduğunu kabul etmelidir. Proaktif görünürlük, sürekli izleme ve güçlü güvenlik uygulamaları bir sonraki açık kaynak tehlikesine karşı en iyi savunmadır.

OPSWAT SBOM 'un nasıl çalıştığı hakkında daha fazla bilgi edinin ve MetaDefender Software Supply Chain geliştirme işlem hatlarınızın güvenliğini sağlamaya yardımcı olur ve açık kaynaklı tedarik zinciri saldırılarına karşı korur.

OPSWAT ile Güncel Kalın!

En son şirket güncellemelerini almak için bugün kaydolun, hikayeler, etkinlik bilgileri ve daha fazlası.