- Published on
Crates Rust Maliciosos Roubam Chaves de Criptomoedas
- Authors
- Name
- Bot
Pacotes maliciosos em Rust roubam chaves de Solana e Ethereum com 8.424 downloads confirmados
Pesquisadores de segurança descobriram dois pacotes maliciosos na linguagem Rust que se passavam por uma biblioteca legítima chamada fast_log
para roubar chaves de carteiras Solana e Ethereum.
Os pacotes, nomeados faster_log
e async_println
, foram publicados por um invasor sob os pseudônimos rustguruman
e dumbnbased
em 25 de maio de 2025, acumulando 8.424 downloads no total.
Como funcionava o ataque
Os pacotes maliciosos incluíam código de logging funcional como camuflagem, mas continham rotinas que:
- Escaneavam arquivos fonte em busca de chaves privadas de Solana e Ethereum
- Exfiltravam os dados encontrados via HTTP POST para um endpoint de comando e controle
- Usavam um domínio que imitava o endpoint legítimo da Solana
Ação de mitigação
Após a divulgação responsável, os mantenedores do crates.io removeram os pacotes maliciosos e desativaram as contas dos invasores. Os pacotes não tinham dependências downstream e o código malicioso só era executado em tempo de execução.
Lição de segurança
O ataque demonstra como código mínimo e engano simples podem criar riscos na cadeia de suprimentos. Um logger funcional com nome familiar e documentação copiada pode passar por revisão casual, enquanto uma pequena rotina rouba informações sensíveis.