Hacker haben die beliebten JavaScript -Software -Bibliotheken beeinflusst. Diese Manipulation wird als größter Lieferkettenangriff in der Geschichte bezeichnet. Die gewartete Malware soll dem Ziel dienen, Kryptowährungen durch Austauschportfolioadressen zu stehlen und Transaktionen abzufangen.
Laut verschiedenen Berichten vom Montag haben Hacker Zugriff auf das NPM -Konto (Node Package Manager) eines gut bekannten Entwicklers erhalten und heimlich Malware zu beliebten JavaScript -Bibliotheken hinzugefügt, die von Millionen von Apps verwendet werden.
Der maligne Code -Exchanges oder versteckt Krypto -Brieftasche, die viele Projekte gefährden können.
„Derzeit gibt es einen groß angelegten Angriff in der Lieferkette: Der NPM-Bericht eines renommierten Entwicklers wurde kompromittiert“, warnte Charles Guillemet, Chief Technology Officer aus Ledger, am Montag. „Die betroffenen Pakete wurden mehr als 1 Milliarde Mal heruntergeladen, was bedeutet, dass das gesamte JavaScript -Öko -System gefährdet werden kann.“
Der Angriff richtete sich gegen Pakete wie Kreide-, Strip-Anti- und Kleurcont-Small-Service-Programme, die in den Abhängigkeitsbäumen unzähliger Projekte zutiefst verborgen sind. Zusammen werden diese Bibliotheken mehr als eine Milliarde Mal pro Woche heruntergeladen, was bedeutet, dass selbst Entwickler, die sie noch nie direkt installiert haben, ein Risiko ausführen können.
NPM ist als App Store für Entwickler und Zentralbibliothek, in dem Sie kleine Codepakete ersetzen und herunterladen können, um JavaScript -Projekte zu erstellen.
Die Angreifer scheinen einen Krypto -Clipper verwendet zu haben, eine Art Malware, die unbemerkt Brieftasche während der Transaktionen anspricht, um Gelder zu zerstören.
Sicherheitsforscher haben gewarnt, dass Benutzer, die Software vertrauen, insbesondere in Gefahr sein können, während diejenigen, die Transaktionen auf einer Hardwarepalette bestätigen, geschützt sind.
Benutzer sollten Krypto -Transaktionen vermeiden
Meer Der maligne Code leert die Portfolios eines X -Beitrags des Gründers von DeFillama Oxngmi, die die Benutzer weiterhin eine falsche Transaktion genehmigen sollten.
Da das gehackte JavaScript -Paket die Reaktion in einem Klick auf eine Schaltfläche ändern kann, kann ein Klicken auf die Schaltfläche „Swap“ auf einer betroffenen Website sicherstellen, dass die Transaktionsdaten stattdessen ausgetauscht und an den Hacker gesendet werden.
Er fügte hinzu, dass nur Projekte, die nach der Veröffentlichung des kompromittierten Pakets aktualisiert wurden, und dass viele Entwickler ihre Abhängigkeiten „reparieren“, damit sie weiterhin ältere, sichere Versionen verwenden.
Da Benutzer jedoch nicht leicht zu erkennen können, welche Websites sicher aktualisiert werden, ist es am besten, die Krypto -Website zu verhindern, bis die betroffenen Pakete angepasst wurden.
Angreifer erhalten Zugang zu NPM-Maintenseer-Konten über Phishing-E-Mails
Angreifer schickten E-Mails, in denen sie sich als offizielle NPM-Unterstützung ausgeben, und die Manager warnten, dass ihre Konten blockiert würden, wenn sie bis zum 10. September nicht „aktualisiert“ würden.
Die gefälschte Website registrierte die Registrierungsdaten und erhielt daher die Kontrolle über das Konto eines Administrators. Sobald die Angreifer im Inneren drinnen waren, haben sie böswillige Updates zu Paketen mit Milliarden von wöchentlichen Downloads vorangetrieben.
Charlie Eriksen, Forscher bei Aikido Security, sagte, Bleking Computer, dass die Angriff Es ist besonders gefährlich, weil es „auf verschiedenen Ebenen“ stattfindet: „Es ändert die auf Websites angezeigten Inhalte, manipuliert API -Anrufe und manipuliert, was die Apps der Benutzer glauben.“