بدافزار NodeCordRAT
تحلیلگران امنیت سایبری سه بسته مخرب npm را کشف کردهاند که برای توزیع یک تروجان دسترسی از راه دور (RAT) که قبلاً مستند نشده بود و اکنون با نام NodeCordRAT ردیابی میشود، مهندسی شدهاند. این بستهها در نوامبر ۲۰۲۵ از رجیستری npm حذف شدند و همگی توسط حسابی با نام «wenmoonx» منتشر شدند.
بستههای مخرب شناسایی شده:
- کتابخانه اصلی بیتکوین (≈۲۳۰۰ دانلود)
- bitcoin-lib-js (≈۱۹۳ دانلود)
- bip40 (≈۹۷۰ دانلود)
مهاجمان عمداً نامهایی را انتخاب کردند که شباهت زیادی به مخازن قانونی از اکوسیستم شناختهشدهی bitcoinjs دارند، که ظاهراً تلاشی برای گمراه کردن توسعهدهندگان و افزایش احتمال نصب تصادفی است.
فهرست مطالب
زنجیره عفونت و تحویل بار داده
این نفوذ زمانی آغاز میشود که bitcoin-main-lib یا bitcoin-lib-js نصب شوند. هر دو بسته حاوی یک فایل package.json دستکاریشده هستند که اسکریپت postinstall.cjs را تعریف میکند. این اسکریپت بیسروصدا bip40 را که میزبان کد مخرب واقعی است، دریافت میکند.
پس از اجرا، bip40 آخرین payload را مستقر میکند: NodeCordRAT، یک تروجان دسترسی از راه دور با امکانات کامل و توابع جمعآوری داده داخلی.
NodeCordRAT چیست؟
نام NodeCordRAT از دو انتخاب اصلی طراحی آن گرفته شده است: npm به عنوان مکانیزم انتشار و Discord به عنوان پلتفرم فرماندهی و کنترل (C2). پس از نصب، این بدافزار سیستم آسیبدیده را انگشتنگاری میکند تا یک شناسه منحصر به فرد در میزبانهای ویندوز، لینوکس و macOS ایجاد کند.
این تروجان قادر به جمعآوری اطلاعات حساس از جمله موارد زیر است:
- اعتبارنامههای گوگل کروم
- توکنهای API
- اسرار کیف پول ارزهای دیجیتال، مانند دادههای متامسک و عبارات بازیابی
تمام دادههای جمعآوریشده از طریق زیرساخت Discord به مهاجم بازگردانده میشوند.
فرماندهی و کنترل مبتنی بر دیسکورد
NodeCordRAT به جای تکیه بر سرورهای سنتی C2، از یک سرور Discord با کدنویسی ثابت و توکن برای ایجاد یک کانال ارتباطی مخفی استفاده میکند. از طریق این کانال، اپراتورها میتوانند دستوراتی را صادر کرده و دادههای سرقت شده را دریافت کنند.
دستورات مهاجم پشتیبانیشده عبارتند از:
- !run – اجرای دستورات دلخواه shell از طریق تابع exec در Node.js
- !screenshot – گرفتن اسکرینشات کامل از دسکتاپ و استخراج آن به صورت فایل PNG
- !sendfile – یک فایل محلی مشخص شده را در کانال Discord آپلود کنید.
استخراج دادهها از طریق API دیسکورد
استخراج اطلاعات کاملاً از طریق REST API دیسکورد انجام میشود. با استفاده از توکن تعبیهشده، بدافزار محتوای دزدیدهشده را مستقیماً به یک کانال خصوصی ارسال میکند و فایلها را از طریق نقطه پایانی پیوست میکند:
/channels/{id}/messages
این رویکرد به عاملان تهدید اجازه میدهد تا ترافیک مخرب را با فعالیت مشروع Discord ترکیب کنند و تشخیص را در محیطهایی که Discord مجاز است، چالشبرانگیزتر کنند.
پیامدهای امنیتی
این کمپین، سوءاستفادهی مداوم از اکوسیستمهای متنباز و پلتفرمهای همکاری مورد اعتماد را برجسته میکند. مهاجمان با جا زدن خود به عنوان کتابخانههای آشنای مرتبط با بیتکوین و استفاده از اسکریپتهای پس از نصب به عنوان سلاح، یک مسیر آلودگی کمخطر ایجاد کردند که قادر به ارائه یک RAT چند پلتفرمی با تمرکز بر سرقت اطلاعات کاربری و کنترل از راه دور است.
برای تیمهای توسعه و متخصصان امنیت، این حادثه اهمیت بررسی دقیق وابستگیها، نظارت بر اسکریپتهای زمان نصب و تشخیص ناهنجاری برای ترافیک خروجی به پلتفرمهای مصرفی مانند Discord را تقویت میکند.