Самая большая атака на NPM в истории! Основная библиотека JS была взломана, шифрование пользовательских средств может быть украдено.

Глобальная экосистема JavaScript сталкивается с крупнейшей в истории атакой на NPM в цепочке поставок. Хакеры взломали счет известного разработчика Node Package Manager (NPM) и внедрили вредоносный код в основные библиотеки JavaScript, от которых зависят миллионы приложений, нацеливаясь на средства в кошельках пользователей криптоактивов.

Детали атаки: в основной библиотеке был внедрен «шифрование клипперов»

Согласно множеству отчетов о безопасности, затронутые пакеты включают в себя такие небольшие утилиты, как chalk, strip-ansi и color-convert, которые скрыты в бесчисленных зависимостях проектов и загружаются более 1 миллиарда раз в неделю.

Зловредная функция: тихо заменять адреса шифрования Кошелька в процессе торговли (известно как «шифровальной клиппер»).

Потенциальные риски: пользователи могут неосознанно перевести средства на адрес, контролируемый хакерами.

Главный технический директор Ledger Шарль Гийемет предупредил: «Вся экосистема JavaScript может быть в опасности.»

Шифрование пользователей становится высоко рискованной целью

Безопасные исследователи указывают, что пользователи, полагающиеся на программные кошельки, подвергаются наибольшему риску, так как вредоносный код может изменять детали транзакций на веб-страницах или в приложениях.

Пользователи аппаратных кошельков относительно безопасны, потому что каждую транзакцию необходимо подтверждать на физическом устройстве.

Основатель DefiLlama 0xngmi напоминает, что вредоносный код не очищает Кошелек автоматически, но может подменить содержимое транзакции, когда пользователь нажимает «Обменять» или «Подтвердить».

Из-за того, что пользователи не могут легко определить, какие сайты обновили безопасные версии, эксперты рекомендуют приостановить шифрование сделок на сайтах с неопределенной безопасностью, пока затронутые пакеты не будут полностью очищены.

Методы атаки: Фишинг для получения доступа к счету администратора

Фишинговое письмо для разработчиков JavaScript

(Источник:Github)

Атакующие, маскируясь под официальные фишинговые письма поддержки NPM, обманывают разработчиков, заставляя их обновить двухфакторную аутентификацию на поддельном сайте, тем самым похищая учетные данные для входа.

Как только хакеры получат контроль над счетом, они смогут отправлять вредоносные обновления в пакеты, которые были загружены миллиарды раз.

Исследователь Aikido Security Чарли Эриксен заявил, что опасность этой атаки заключается в том, что она может «одновременно подменять отображаемый на сайте контент, вызовы API, а также данные о транзакциях, которые пользовательское приложение считает подписанными».

Почему это «самая большая атака на блокчейн поставок в истории»?

Широкий диапазон воздействия: охватывает миллионы приложений и сайтов

Глубокая степень проникновения: основные библиотеки функций расположены на нижнем уровне цепочки зависимостей, и даже если они не установлены напрямую, это может оказать влияние.

Целевая направленность: специально нацелено на крипто交易 и Кошелек资金

Это означает, что вся цепочка, от фронтенд-разработчиков до конечных пользователей, может стать целью атаки.

Заключение

Эта атака на поставки NPM вновь подчеркивает уязвимость открытой экосистемы и высокие риски крипторынка. Для разработчиков рекомендуется немедленно проверить и откатиться на безопасную версию; для криптопользователей в краткосрочной перспективе следует избегать торговли на сайтах с неопределенной безопасностью и по возможности использовать аппаратный Кошелек для управления активами.

NODE-0.25%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 1
  • Репост
  • Поделиться
комментарий
0/400
LittleCaimivip
· 9ч назад
🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹🌹
Ответить0
  • Закрепить