Selon Socket (blog), l’équipe Threat Research a identifié deux crates Rust malveillantes, fasterlog et asyncprintln, qui usurpent la bibliothèque légitime fast_log et dérobent des clés privées de portefeuilles crypto. Les paquets auraient totalisé 8 424 téléchargements avant leur retrait par l’équipe sécurité de Crates, qui a aussi verrouillé les comptes associés.
— Découverte et impact — • Type d’attaque : attaque de la chaîne d’approvisionnement via des crates Rust malveillantes. • Produits concernés : crates fasterlog et asyncprintln (imitation de fast_log). • Impact : vol de clés privées Ethereum et Solana, avec 8 424 téléchargements observés avant la suppression. • Réponse de l’écosystème : retrait des paquets et verrouillage des comptes par l’équipe Crates.
— Détails techniques — • Détection par regex de trois catégories de secrets :
- Clés privées Ethereum au format 0x suivi de 64 caractères hexadécimaux.
- Tokens Base58 compatibles avec des adresses/artefacts Solana.
- Tableaux d’octets entre crochets encodant du matériel cryptographique. • Les correspondances sont packagées avec les chemins de fichier et numéros de ligne, puis exfiltrées en JSON via reqwest vers l’URL : https://mainnet.solana-rpc-pool.workers.dev. • Comportement : présence d’un code de logging fonctionnel comme leurre et scan récursif de tous les fichiers .rs dans des répertoires ciblés à l’exécution.
— Recommandations rapportées par la source — • Traiter l’événement comme un incident de chaîne d’approvisionnement. • Retirer ces crates, faire pivoter tout secret exposé et renforcer les contrôles de sécurité.
— IOCs et TTPs — • IOCs
- Crates malveillantes : fasterlog, asyncprintln
- Domaine d’exfiltration : mainnet.solana-rpc-pool.workers.dev • TTPs
- Impersonation d’un package légitime (fast_log)
- Recherche par regex de secrets (Ethereum 0x+64 hex, Base58 Solana, tableaux d’octets)
- Exfiltration HTTP en POST JSON via reqwest
- Scan récursif des fichiers .rs et collecte de chemins/numéros de ligne
- Camouflage via code de logging légitime
Article d’analyse de menace visant à documenter une campagne de packages malveillants et ses techniques d’exfiltration.
🧠 TTPs et IOCs détectés
TTPs
Impersonation d’un package légitime (fast_log), Recherche par regex de secrets (Ethereum 0x+64 hex, Base58 Solana, tableaux d’octets), Exfiltration HTTP en POST JSON via reqwest, Scan récursif des fichiers .rs et collecte de chemins/numéros de ligne, Camouflage via code de logging légitime
IOCs
Crates malveillantes: fasterlog, asyncprintln, Domaine d’exfiltration: mainnet.solana-rpc-pool.workers.dev
🔗 Source originale : https://socket.dev/blog/two-malicious-rust-crates-impersonate-popular-logger-to-steal-wallet-keys