Perisian Hasad NodeCordRAT
Penganalisis keselamatan siber telah menemui tiga pakej npm berniat jahat yang direka bentuk untuk mengedarkan trojan akses jauh (RAT) yang sebelum ini tidak didokumenkan yang kini dikesan sebagai NodeCordRAT. Pakej-pakej ini telah dialih keluar daripada daftar npm pada November 2025 dan semuanya diterbitkan oleh akaun yang beroperasi di bawah nama 'wenmoonx'.
Pakej berniat jahat yang dikenal pasti:
- bitcoin-main-lib (≈2,300 muat turun)
- bitcoin-lib-js (≈193 muat turun)
- bip40 (≈970 muat turun)
Penyerang sengaja memilih nama yang hampir menyerupai repositori sah daripada ekosistem bitcoinjs yang terkenal, satu percubaan yang jelas untuk mengelirukan pembangun dan meningkatkan kemungkinan pemasangan tidak sengaja.
Isi kandungan
Rantaian Jangkitan dan Penghantaran Muatan
Kompromi bermula apabila sama ada bitcoin-main-lib atau bitcoin-lib-js dipasang. Kedua-dua pakej mengandungi fail package.json yang direka bentuk yang mentakrifkan skrip postinstall.cjs. Skrip ini secara senyap menarik bip40, yang mengehos kod berniat jahat yang sebenar.
Setelah dilaksanakan, bip40 akan menggunakan muatan akhir: NodeCordRAT, trojan akses jauh yang mempunyai ciri lengkap dengan fungsi pengumpulan data terbina dalam.
Apakah NodeCordRAT?
NodeCordRAT memperoleh namanya daripada dua pilihan reka bentuk terasnya: npm sebagai mekanisme penyebarannya dan Discord sebagai platform Perintah-dan-Kawalan (C2). Selepas pemasangan, perisian hasad akan mencap jari sistem yang dikompromi untuk menghasilkan pengecam unik merentasi hos Windows, Linux dan macOS.
Trojan ini mampu mendapatkan maklumat sensitif, termasuk:
- Kelayakan Google Chrome
- Token API
- Rahsia dompet mata wang kripto, seperti data MetaMask dan frasa benih
Semua data yang dikumpul disalurkan kembali kepada penyerang melalui infrastruktur Discord.
Perintah dan Kawalan Berasaskan Discord
Daripada bergantung pada pelayan C2 tradisional, NodeCordRAT menggunakan pelayan dan token Discord yang dikodkan secara keras untuk mewujudkan saluran komunikasi rahsia. Melalui saluran ini, pengendali boleh mengeluarkan arahan dan menerima data yang dicuri.
Arahan penyerang yang disokong termasuk:
- !run – Laksanakan arahan shell sewenang-wenangnya melalui fungsi pelaksanaan Node.js
- !tangkapan skrin – Tangkap tangkapan skrin desktop penuh dan keluarkannya sebagai fail PNG
- !sendfile – Muat naik fail setempat yang ditentukan ke saluran Discord
Pengeluaran Data melalui API Discord
Pengekstrakan penapisan dikendalikan sepenuhnya melalui REST API Discord. Menggunakan token terbenam, perisian hasad menyiarkan kandungan yang dicuri terus ke saluran peribadi, melampirkan fail melalui titik akhir:
/saluran/{id}/mesej
Pendekatan ini membolehkan pelaku ancaman menggabungkan trafik berniat jahat dengan aktiviti Discord yang sah, menjadikan pengesanan lebih mencabar dalam persekitaran yang membenarkan Discord.
Implikasi Keselamatan
Kempen ini mengetengahkan penyalahgunaan berterusan ekosistem sumber terbuka dan platform kolaborasi yang dipercayai. Dengan menyamar sebagai perpustakaan berkaitan Bitcoin yang biasa dan menjadikan skrip pasca pemasangan sebagai senjata, penyerang mencipta laluan jangkitan geseran rendah yang mampu menyampaikan RAT merentas platform yang tertumpu pada kecurian kelayakan dan kawalan jauh.
Bagi pasukan pembangunan dan profesional keselamatan, insiden ini mengukuhkan kepentingan pemeriksaan kebergantungan yang ketat, pemantauan skrip masa pemasangan dan pengesanan anomali untuk trafik keluar ke platform pengguna seperti Discord.