Bei einem kürzlichen Angriff auf den Node Package Manager (NPM) wurden Kryptowährungen mit einem Wert von nur 50 US -Dollar gestohlen. Laut Experten aus der Branche zeigt dieser Vorfall jedoch die aktuellen Schwächen von Messen und Softwaremauern.
Charles Guillemet, Chief Technology Officer von Hardware-Wallet-Außenleiter, Ledger, sagte In einer Nachricht auf X am Dienstag ist der versuchte Angriff ein „klarer Speicher“ der Tatsache, dass Software -Portfolios und Handelsmessen weiterhin Risiken ausgesetzt sind.
„Wenn sich Ihre Mittel in einer Software -Brieftasche oder an einer Börse befinden, sind Sie nur eine Codeversion, in der alles verloren geht“, sagte er und fügte hinzu, dass das Kompromisse der Lieferkette immer noch ein effektiver Vektor für die Ausbreitung von Malware ist.
Guillemet nutzte die Gelegenheit, um Hardware -Portfolios zu fördern, und erklärte, dass Funktionen wie eindeutige Unterzeichnung und Transaktionstests den Benutzern helfen würden, solchen Bedrohungen zu widerstehen. „Die unmittelbare Gefahr kann vorbei sein, aber die Bedrohung bleibt bestehen. Seien Sie auf der sicheren Seite“, fügte er hinzu.
Der größte NPM -Angriff: Nur 50 US -Dollar in Krypto gestohlen
Der Angriff fand danach statt Hacker hatte Registrierungsdaten erhaltenDurch Senden einer Phishing -e -Eile von einer gefälschten NPM -Support -Domäne.
Mit Hilfe ihres Zugriffs auf Entwicklerkonten haben die Angreifer böse Updates an Volksbibliotheken weitergeleitet. Dies beinhaltete Kreide, Fehler investitionsbekannte Strip-Antworten und andere.
Der Code, den sie eingefügt haben, hat versucht, Transaktionen aufzuzeichnen, indem sie Portfolioadressen einholte und sie in Netzwerkantworten in verschiedenen Blockketten ersetzt, darunter Bitcoin, Ethereum, Solana, Tron und Litecoin.
Lesen Sie auch: Swissborg Hacked: Solana (SOL) im Wert von 41 Millionen US -Dollar
Ton-CTO erklärt den NPM-Angriff
Anatoly Makosov, Chief Technology Officer von The Open Network (TON), sagteDass nur bestimmte Versionen von 18 Paketen beeinträchtigt wurden und dass das Umdrehen bereits veröffentlicht wurde.
Makosov erklärte die Mechanismen des Angriffs und sagte, dass die gefährdeten Pakete als Krypto -Klipper fungierten, der die Brieftasche heimlich gefälscht hat, die in Produkten anspricht, die auf den infizierten Versionen aufbauen.
Dies bedeutet, dass Web -Apps, die mit der oben genannten Blockchain -Gefahr interagieren, dass ihre Transaktionen ohne Wissen des Benutzers abgefangen und abgeleitet wurden.
Er sagte, dass Entwickler, die ihre Builds innerhalb weniger Stunden nach den malignen Updates und Apps veröffentlicht haben, die ihre Code -Bibliotheken automatisch aktualisieren, anstatt sie auf einer sicheren Version zu beheben.
Makosov hat eine Checkliste bereitgestellt, mit der Entwickler prüfen können, ob ihre Apps kompromittiert wurden. Das wichtigste Zeichen ist, ob der Code eine der 18 Versionen populärer Bibliotheken wie ANSI -Stile, Kreide oder Fehlererkennung verwendet. Er sagte, wenn ein Projekt auf diesen Versionen basiert, ist dies wahrscheinlich betroffen.
Er sagte, die Lösung bestehe darin, wieder auf sichere Versionen zu wechseln, saubere Code neu zu installieren und Anwendungen neu zu installieren. Er fügte hinzu, dass bereits neue und aktualisierte Versionen verfügbar waren, und Entwickler baten darum, schnell zu handeln, um die Malware zu entfernen, bevor sie ihren Benutzern schaden konnten.