Published on

Crates Rust Maliciosos Roubam Chaves de Criptomoedas

Authors

Pacotes maliciosos em Rust roubam chaves de Solana e Ethereum com 8.424 downloads confirmados

Pesquisadores de segurança descobriram dois pacotes maliciosos na linguagem Rust que se passavam por uma biblioteca legítima chamada fast_log para roubar chaves de carteiras Solana e Ethereum.

Os pacotes, nomeados faster_log e async_println, foram publicados por um invasor sob os pseudônimos rustguruman e dumbnbased em 25 de maio de 2025, acumulando 8.424 downloads no total.

Como funcionava o ataque

Os pacotes maliciosos incluíam código de logging funcional como camuflagem, mas continham rotinas que:

  • Escaneavam arquivos fonte em busca de chaves privadas de Solana e Ethereum
  • Exfiltravam os dados encontrados via HTTP POST para um endpoint de comando e controle
  • Usavam um domínio que imitava o endpoint legítimo da Solana

Ação de mitigação

Após a divulgação responsável, os mantenedores do crates.io removeram os pacotes maliciosos e desativaram as contas dos invasores. Os pacotes não tinham dependências downstream e o código malicioso só era executado em tempo de execução.

Lição de segurança

O ataque demonstra como código mínimo e engano simples podem criar riscos na cadeia de suprimentos. Um logger funcional com nome familiar e documentação copiada pode passar por revisão casual, enquanto uma pequena rotina rouba informações sensíveis.