Incident: Vývojár jadra Etherea Zak.eth prišiel o stovky dolárov po inštalácii škodlivého rozšírenia „contractshark.solidity-lang“ v Cursor/VS Code. Rozšírenie malo 54 000+ stiahnutí, profesionálny popis a bolo v predvolenom registri, čo mu dodalo falošnú dôveryhodnosť. Po inštalácii získalo prístup k súboru .env a odoslalo súkromný kľúč útočníkovi. Útok je súčasťou širšej kampane, ktorá už ukradla 500 […]

Menej ako 1 min.
Incident:
- Vývojár jadra Etherea Zak.eth prišiel o stovky dolárov po inštalácii škodlivého rozšírenia „contractshark.solidity-lang“ v Cursor/VS Code.
- Rozšírenie malo 54 000+ stiahnutí, profesionálny popis a bolo v predvolenom registri, čo mu dodalo falošnú dôveryhodnosť.
- Po inštalácii získalo prístup k súboru
.env
a odoslalo súkromný kľúč útočníkovi. - Útok je súčasťou širšej kampane, ktorá už ukradla 500 000+ USD vývojárom cez dodávateľský reťazec.
Ako sa hack uskutočnil:
- Nesprávne napísané názvy balíčkov a vysoký počet stiahnutí vytvorili dojem legitimity.
- Útočníci použili iba JavaScript, aby sa vyhli detekcii antivírusom.
- Medzi ďalšie škodlivé nástroje patrili „juanbIanco.solidity“ a npm balíček „solsafe“.
Bezpečnostné odporúčania:
- Používať hardvérové peňaženky a izolované virtuálne stroje.
- Neukladať citlivé údaje do
.env
v obyčajnom texte. - Overovať vydavateľov rozšírení a kontrolovať, či majú legitímne GitHub úložisko.
- Pravidelne auditovať nainštalované rozšírenia a mať whitelist povolených nástrojov.
Zak.eth varuje:
„Ak sa to môže stať mne, môže sa to stať aj vám. Paranoja sa vyplatila – zachránila ma pred väčšou katastrofou.“
Príspevok Ethereum vývojár Zak.eth hacknutý je zobrazený ako prvý na Kryptoblog24.
